Χρήστες Mac Προσοχή! Διαγράψτε αυτές τις εφαρμογές που έχουν μολυνθεί από κακόβουλο λογισμικό τώρα
Οι απειλές για την ασφάλεια στον
κυβερνοχώρο
εξελίσσονται και η πιο πρόσφατη απειλή που στοχεύει χρήστες Mac περιλαμβάνει εξελιγμένο κακόβουλο λογισμικό trojan μεσολάβησης. Αυτό το κακόβουλο λογισμικό κρύβεται σε φαινομενικά αβλαβείς λήψεις δημοφιλών εφαρμογών macOS, θέτοντας σημαντικό κίνδυνο για την ασφάλεια της συσκευής σας.
Κατανόηση της απειλής μεσολάβησης trojan
: Το κακόβουλο λογισμικό Proxy trojan μετατρέπει κρυφά μολυσμένους υπολογιστές σε κόμβους προώθησης κίνησης χωρίς να το θέλουν. Αυτά τα τερματικά χρησιμοποιούνται στη συνέχεια για την ανωνυμοποίηση παράνομων δραστηριοτήτων, συμπεριλαμβανομένου του hacking, του
phishing
και της διευκόλυνσης συναλλαγών για παράνομα αγαθά. Η ύπουλη φύση αυτού του κακόβουλου λογισμικού έγκειται στην ικανότητά του να συγκαλύπτει την παρουσία του ενώ εκμεταλλεύεται τη συσκευή σας για επιβλαβείς σκοπούς.
Πίστωση εικόνας
)
Το επικίνδυνο δόλωμα
Οι εγκληματίες του κυβερνοχώρου που ενορχηστρώνουν αυτήν την
καμπάνια
θηρεύουν τους χρήστες που αναζητούν δωρεάν εναλλακτικές λύσεις έναντι του λογισμικού premium.
Kaspersky
αποκάλυψε μια οδυνηρή τάση όπου 35 ευρέως χρησιμοποιούμενες εφαρμογές, συμπεριλαμβανομένων των επεξεργαστών εικόνων, των μετατροπέων βίντεο και των εργαλείων ανάκτησης δεδομένων, είχαν μολυνθεί με το proxy trojan. Μερικά αξιοσημείωτα ονόματα μεταξύ του παραβιασμένου λογισμικού περιλαμβάνουν:
-
4K Video Donwloader Pro
-
Aiseesoft Mac Video Converter Ultimate
-
Aissessoft Mac Data Recovery
-
AnyMP4 Android Data Recovery για Mac
-
Artstudio Pro
-
AweCleaner
-
Downie 4
-
Ανάκτηση δεδομένων FonePaw
-
MacDroid
-
MacX Video Converter Pro
-
NetShred X
-
Path Finder
-
Project Office X
-
Σκίτσο
-
SQLPro Studio
-
Περγαμηνή
-
Wondershare UniConverter 13
Σε αντίθεση με τα νόμιμα αντίστοιχά τους, τα οποία διανέμονται ως εικόνες δίσκου, οι μολυσμένες εκδόσεις συσκευάζονται ως αρχεία PKG. Αυτή η φαινομενικά αβλαβής αλλαγή κρύβει μια κακόβουλη πρόθεση, καθώς τα αρχεία PKG μπορούν να εκτελέσουν σενάρια κατά την εγκατάσταση, κληρονομώντας αυξημένα δικαιώματα. Μόλις εγκατασταθούν, αυτά τα σενάρια ενεργοποιούν διακριτικά τον trojan, καμουφλάζοντάς τον ως μια νόμιμη διαδικασία συστήματος που ονομάζεται WindowServer.
Η κρυφή λειτουργία του trojan
Για να αποφευχθεί ο εντοπισμός, το trojan αξιοποιεί έξυπνες μεταμφιέσεις. Υιοθετεί το όνομα “GoogleHelperUpdater.plist”, μιμούμενο ένα αρχείο διαμόρφωσης της Google και χρησιμοποιεί τον WindowServer του macOS — μια γνήσια διαδικασία συστήματος που διαχειρίζεται τη γραφική δι
επα
φή χρήστη. Αυτή η τακτική καμουφλάζ στοχεύει να λειτουργεί απρόσκοπτα εντός των συνηθισμένων λειτουργιών του συστήματος, αποφεύγοντας τις υποψίες.

Πίστωση εικόνας
)
Μετά την ενεργοποίηση, το trojan δημιουργεί μια σύνδεση με τον διακομιστή εντολών και ελέγχου (C2) μέσω DNS-over-HTTPS (DoH). Ενώ η Kaspersky δεν μπορούσε να παρατηρήσει συγκεκριμένες εντολές στη δράση, η ανάλυση υποδηλώνει την ικανότητά της να δημιουργεί συνδέσεις TCP ή UDP, επιτρέποντας δραστηριότητες διακομιστή μεσολάβησης σύμφωνα με τις οδηγίες των χειριστών.
Η ίδια υποδομή C2 φιλοξενεί ωφέλιμα φορτία trojan proxy σχεδιασμένα για συστήματα Android και Windows. Αυτή η ευρεία προσέγγιση δείχνει ότι οι κυβερνοεγκληματίες πίσω από αυτές τις επιθέσεις στοχεύουν ένα ευρύ φάσμα συσκευών και λειτουργικών συστημάτων.
Μείνετε σε εγρήγορση
Ενόψει αυτής της κλιμακούμενης απειλής, η προσοχή κατά τη λήψη λογισμικού είναι πρωταρχικής σημασίας. Μείνετε σε επίσημες πηγές για την απόκτηση λογισμικού, αποφύγετε τη λήψη από μη επαληθευμένες ή πειρατικές πηγές και ενημερώνετε τακτικά το λογισμικό ασφαλείας σας για να προστατεύσετε το Mac σας από εξελισσόμενες απειλές.
Η
ενημέρωση
και η επαγρύπνηση παραμένει η ισχυρότερη άμυνα έναντι αυτών των κακόβουλων προσπαθειών παραβίασης της συσκευής και των δεδομένων σας.
Μείνετε προσεκτικοί και προστατευμένοι.
Πίστωση επιλεγμένης εικόνας:
Tianyi Ma/Unsplash
VIA:
DataConomy.com