Kontor

Cookieminer opdaget, ny malware til mac %%

Indholdsfortegnelse:

Anonim

Forskningsteamet ved Unit 42 i Palo Alto Networks har opdaget en ny Mac-malware.Det er designet til at stjæle browser-cookies og legitimationsoplysninger, dette ville være et forsøg på at trække midler fra cryptocurrency-udvekslingskonti.

CookieMiner: En ny malware til Mac

Kaldt CookieMiner for sin evne til at stjæle cookies relateret til cryptocurrency- udvekslinger, malware er specielt designet til at målrette Mac-brugere.Forskere mener, at den er baseret på DarthMiner, en anden Mac-malware opdaget i december 2018.

Yderligere farer

CookieMiner installerer også i hemmelighed møntminesoftware for at få inficerede Mac-computere til at give yderligere kryptokurser. I tilfældet med CookieMiner er det tilsyneladende designet til at mine " Koto ". Dette er en mindre kendt og sikkerhedsorienteret cryptocurrency, der hovedsageligt bruges i Japan.

Alligevel er de mest interessante muligheder ved den nye malware at stjæle:

  • Cookies fra Chrome- og Safari-browsere forbundet med de mest populære webservices til udvekslinger og cryptocurrency tegnebøger. Brugernavne, adgangskoder og kreditkortoplysninger gemt i Chrome-browseren. Data og nøgler til cryptocurrency-porteføljer. Sikkerhedskopier af offerets iPhone SMS til iTunes.

Det har vist sig, at CookieMiner er målrettet mod Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet og ethvert websted med 'blockchain' i domænet, og til at også bruge cookies til midlertidigt at spore sine brugere.

Sådan får du adgang

Ved hjælp af kombinationen af ​​stjålne legitimationsoplysninger, webcookies og sms ville det være muligt for en angriber at springe over selv 2-trins-godkendelser.

Det skal også bemærkes, at der stadig ikke er noget bevis for, at angribere med succes har stjålet midler, men de spekulerer på baggrund af observeret opførsel.

Risici og forholdsregler

Desuden bruger CookieMiner også EmPyre-bagdøren til kontrol efter udnyttelse, hvilket giver angribere mulighed for fjernt at tage kontrol over Mac-systemet.

EmPyre er et Python-middel, der kontrollerer, om Little Snitch-applikationen er aktiv, i hvilket tilfælde den stopper og afslutter. Angribere kan også konfigurere denne agent til at downloade yderligere filer.

Selvom infektionsruten endnu ikke er klar, antages det, at vektoren er en software-download, der vildleder brugerne.

Palo Alto Networks har allerede henvendt sig til Google, Apple og de målte kryptotjenester for at rapportere problemet.

anbefalinger

Da det antages, at kampagnen stadig er aktiv, er den bedste måde at forhindre den at undgå at gemme dine legitimationsoplysninger eller kreditkortoplysninger i webapplikationer. Og naturligvis skal du ikke downloade apps fra tredjepart.

Derudover anbefaler vi at rydde cookies, når du besøger finansielle eller banktjenester og holder øje med dine sikkerhedsindstillinger. Via Hacker News Source Unit 42 MalwareBytes lab

Kontor

Valg af editor

Back to top button