Nowa wersja groźnego trojana. Atakuje użytkowników Apple

Omawiamy kolejne zagrożenie dla macOS. Zainfekowanie systemu Apple jest nieco trudniejsze niż Windows, co nie oznacza, że złośliwe oprogramowanie „na maka” to mit.

Szkodliwe oprogramowanie pisane dla macOS istnieje i jeżeli jest ono odkrywane i analizowane na czynniki pierwsze, jak np. w tym przypadku, to zwykle jest bardziej zaawansowane niż podobne zagrożenia dla Windows. Niedawno zidentyfikowane malware z rodziny tzw. infostealer’ów potwierdza tę tezę, ponieważ wykorzystuje Open Directory Apple (odpowiednik Windows Active Directory) oraz dodatkowo framework SwiftUI od Apple do tworzenia aplikacji dla macOS. Kradzież danych z komputerów Apple nigdy nie była tak łatwa!

Co to jest InfoStealer?

Zacznijmy krótkiego wyjaśnienia czym są zagrożenia „InfoStealer” – to kategoria złośliwego oprogramowania z ang. coś, co kradnie informacje: poufne dane i zaszyfrowane. Często ukrywa się pod postacią fałszywych aplikacjach lub jako zagrożenie w załącznikach w postaci pliku, szkodliwego instalatora oprogramowania do pobrania ze strony internetowej.

Tym, co wyróżnia nową wersję trojana, jest po pierwsze zdolność do ukrywania się w systemie macOS, a po drugie zaawansowane funkcje, które opisują eksperci.

SwiftUI i API Open Directory firmy Apple

Dzięki SwiftUI możliwe jest szybkie zbudowane prostej i ładnej aplikacji, okienek systemowych. W tym przypadku framework został użyty do stworzenia komunikatów, które przypominają alerty systemowe Apple:

W dalszej kolejności używane jest API Open Directory od Apple – w rękach cyberprzestępców może stać się potężnym narzędziem do kradzieży danych. I tak jest!

InfoStealer po wpisaniu hasła użytkownika uzyskuje za pomocą API dostęp do systemowych i zaszyfrowanych baz danych, które następnie są przechwytywane i wysyłane na serwery kontrolowane przez cyberprzestępców.

Jak działa nowa wersja InfoStealer’a?

Gdy złośliwe oprogramowanie zostanie zainstalowane na urządzeniu, najpierw stara się pozostać przez jakiś czas niezauważone. Twórcy tego malware’u stworzyli atrakcyjny interfejs okienek, które przypominają legalną aplikację systemową – może to być np. ustawienia systemowe, okno dialogowe logowania. Gdy użytkownik wprowadzi swoje dane InfoStealer przechwytuje te informacje, nawet jeśli są one zaszyfrowane.

Jedna z funkcji Open Directory Apple pozwala przechwytywać w locie wprowadzane dane. Oznacza to, że nawet, jeśli użytkownik zmieni swoje hasła, złośliwe oprogramowanie jest w stanie natychmiast przechwycić te informacje, co czyni nową wersję InfoStealer’a szczególnie niebezpieczną.

Nowa wersja InfoStealer stanowi poważne zagrożenie dla użytkowników macOS!

Utrata danych, w tym haseł do kont bankowych, e-maili czy serwisów społecznościowych, może prowadzić do kradzieży tożsamości, oszustw finansowych oraz innych poważnych konsekwencji. Wielu użytkowników może nie zdawać sobie sprawy z obecności złośliwego oprogramowania na urządzeniu.

Jak się chronić?

Należy zwracać uwagę na pobierane narzędzia i oprogramowanie spoza sklepu Apple. Jak zawsze w takich przypadkach najlepszą ochroną jest edukacja i podstawowa znajomość działania malware, używane sztuczki. Nie zaszkodzi mieć na pokładzie renomowane oprogramowanie anty-malware dla macOS.

Dodatkowo użytkownicy powinni regularnie aktualizować swoje systemy operacyjne i aplikacje, używać menadżerów haseł.

Jeżeli komputer wykorzystywany jest do pracy, nauki, rozrywki i jest dzielony z ważnymi danymi, finansami, plikami, warto pomyśleć o dodatkowej kopii zapasowej poza chmurą iCloud. Świetnym rozwiązaniem jest zakupiony specjalnie do tego celu dysk, które może być używany z oficjalną aplikacją TimeMachine do robienia kopii zapasowych.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *