Новости Новая угроза для пользователей macOS: обновления веб-браузеров могут оказаться ловушкой

NewsMaker

I'm just a script
Премиум
9,321
18
8 Ноя 2022
Программа Atomic Stealer остается верным помощником для множества преступников.


e2cxrzxpw44bd9xyy32nutzb2co9h54v.jpg


Специалисты в области кибербезопасности Для просмотра ссылки Войди или Зарегистрируйся новую угрозу для пользователей macOS . Вредоносное ПО Atomic Stealer, известное также как AMOS, теперь распространяется посредством фальшивых обновлений для веб-браузеров. Это происходит в рамках кампании, получившей название ClearFake.

Исследование проводили аналитики из компании Malwarebytes .

Впервые Atomic Stealer был зафиксирован в апреле 2023 года. Это коммерческое вредоносное ПО предлагается по подписке за 1000 долларов в месяц и направлено на кражу криптовалюты и чувствительных данных с веб-серверов. Например, логинов от различных платформ, паролей, файлов куки и информации банковских карт.

В сентябре команда Malwarebytes сообщила еще об одной операции с применением Atomic. Тогда мошенники создавали поддельные рекламные объявления в Google . Жертвами становились пользователи, которые искали в сети финансовую платформу для анализа графиков – TradingView.

Для ClearFake злоумышленники немного подкорректировали свой подход. Теперь они используют скомпрометированные сайты на WordPress для размещения фиктивных уведомлений с просьбами обновить Chrome или Firefox.

Стоит упомянуть, что раньше Atomic распространялся в основном на устройствах с Windows, но в этом случае под прицелом оказались и системы Mac.

Очевидно, вместо обновления на компьютере жертвы по клику запускается установка зловредной программы. Atomic Stealer доставляется на устройство в форме файла с расширением DMG.

ClearFake присоединяется к списку угроз, в который уже входят такие группы, как TA569, RogueRaticate, ZPHP и EtherHiding, известные использованием ложных обновлений браузера в своих злонамеренных целях.

Недавно также были исследованы обновления во вредоносной программе Для просмотра ссылки Войди или Зарегистрируйся . Теперь для обхода антивирусов она использует уникальный метод, основанный на принципах тригонометрии. ПО активируется только при обнаружении действий, похожих на активность настоящего пользователя. Кроме того, разработчики LummaC2 stealer добавили функцию, позволяющую собирать с Google аккаунтов данные куки, которые остаются действительными даже если жертва изменит пароль.
 
Источник новости
www.securitylab.ru

Похожие темы