Χρήστες Mac Προσοχή! Διαγράψτε αυτές τις εφαρμογές που έχουν μολυνθεί από κακόβουλο λογισμικό τώρα



Οι απειλές για την ασφάλεια στον

εξελίσσονται και η πιο πρόσφατη απειλή που στοχεύει χρήστες Mac περιλαμβάνει εξελιγμένο κακόβουλο λογισμικό trojan μεσολάβησης. Αυτό το κακόβουλο λογισμικό κρύβεται σε φαινομενικά αβλαβείς λήψεις δημοφιλών εφαρμογών macOS, θέτοντας σημαντικό κίνδυνο για την ασφάλεια της συσκευής σας.


Κατανόηση της απειλής μεσολάβησης trojan

: Το κακόβουλο λογισμικό Proxy trojan μετατρέπει κρυφά μολυσμένους υπολογιστές σε κόμβους προώθησης κίνησης χωρίς να το θέλουν. Αυτά τα τερματικά χρησιμοποιούνται στη συνέχεια για την ανωνυμοποίηση παράνομων δραστηριοτήτων, συμπεριλαμβανομένου του hacking, του

και της διευκόλυνσης συναλλαγών για παράνομα αγαθά. Η ύπουλη φύση αυτού του κακόβουλου λογισμικού έγκειται στην ικανότητά του να συγκαλύπτει την παρουσία του ενώ εκμεταλλεύεται τη συσκευή σας για επιβλαβείς σκοπούς.

Ο trojan μεσολάβησης στόχευσης Mac κρύβεται μέσα σε δημοφιλές λογισμικό από ανεπίσημες πηγές, θέτοντας σε κίνδυνο την ασφάλεια του συστήματος (

Πίστωση εικόνας

)

Το επικίνδυνο δόλωμα

Οι εγκληματίες του κυβερνοχώρου που ενορχηστρώνουν αυτήν την

θηρεύουν τους χρήστες που αναζητούν δωρεάν εναλλακτικές λύσεις έναντι του λογισμικού premium.

Kaspersky

αποκάλυψε μια οδυνηρή τάση όπου 35 ευρέως χρησιμοποιούμενες εφαρμογές, συμπεριλαμβανομένων των επεξεργαστών εικόνων, των μετατροπέων βίντεο και των εργαλείων ανάκτησης δεδομένων, είχαν μολυνθεί με το proxy trojan. Μερικά αξιοσημείωτα ονόματα μεταξύ του παραβιασμένου λογισμικού περιλαμβάνουν:


  • 4K Video Donwloader Pro

  • Aiseesoft Mac Video Converter Ultimate

  • Aissessoft Mac Data Recovery

  • AnyMP4 Android Data Recovery για Mac

  • Artstudio Pro

  • AweCleaner

  • Downie 4

  • Ανάκτηση δεδομένων FonePaw

  • MacDroid

  • MacX Video Converter Pro

  • NetShred X

  • Path Finder

  • Project Office X

  • Σκίτσο

  • SQLPro Studio

  • Περγαμηνή

  • Wondershare UniConverter 13

Σε αντίθεση με τα νόμιμα αντίστοιχά τους, τα οποία διανέμονται ως εικόνες δίσκου, οι μολυσμένες εκδόσεις συσκευάζονται ως αρχεία PKG. Αυτή η φαινομενικά αβλαβής αλλαγή κρύβει μια κακόβουλη πρόθεση, καθώς τα αρχεία PKG μπορούν να εκτελέσουν σενάρια κατά την εγκατάσταση, κληρονομώντας αυξημένα δικαιώματα. Μόλις εγκατασταθούν, αυτά τα σενάρια ενεργοποιούν διακριτικά τον trojan, καμουφλάζοντάς τον ως μια νόμιμη διαδικασία συστήματος που ονομάζεται WindowServer.

Η κρυφή λειτουργία του trojan

Για να αποφευχθεί ο εντοπισμός, το trojan αξιοποιεί έξυπνες μεταμφιέσεις. Υιοθετεί το όνομα “GoogleHelperUpdater.plist”, μιμούμενο ένα αρχείο διαμόρφωσης της Google και χρησιμοποιεί τον WindowServer του macOS — μια γνήσια διαδικασία συστήματος που διαχειρίζεται τη γραφική δι

φή χρήστη. Αυτή η τακτική καμουφλάζ στοχεύει να λειτουργεί απρόσκοπτα εντός των συνηθισμένων λειτουργιών του συστήματος, αποφεύγοντας τις υποψίες.

Χρήστες Mac Προσοχή! Διαγράψτε αυτές τις εφαρμογές που έχουν μολυνθεί από κακόβουλο λογισμικό τώρα, Χρήστες Mac Προσοχή!  Διαγράψτε αυτές τις εφαρμογές που έχουν μολυνθεί από κακόβουλο λογισμικό τώρα, TechWar.gr
Οι εγκληματίες του κυβερνοχώρου ενσωματώνουν επιβλαβή κώδικα σε αρχεία PKG, παρέχοντας μυστική πρόσβαση για την εκτέλεση κακόβουλων λειτουργιών (

Πίστωση εικόνας

)

Μετά την ενεργοποίηση, το trojan δημιουργεί μια σύνδεση με τον διακομιστή εντολών και ελέγχου (C2) μέσω DNS-over-HTTPS (DoH). Ενώ η Kaspersky δεν μπορούσε να παρατηρήσει συγκεκριμένες εντολές στη δράση, η ανάλυση υποδηλώνει την ικανότητά της να δημιουργεί συνδέσεις TCP ή UDP, επιτρέποντας δραστηριότητες διακομιστή μεσολάβησης σύμφωνα με τις οδηγίες των χειριστών.

Η ίδια υποδομή C2 φιλοξενεί ωφέλιμα φορτία trojan proxy σχεδιασμένα για συστήματα Android και Windows. Αυτή η ευρεία προσέγγιση δείχνει ότι οι κυβερνοεγκληματίες πίσω από αυτές τις επιθέσεις στοχεύουν ένα ευρύ φάσμα συσκευών και λειτουργικών συστημάτων.

Μείνετε σε εγρήγορση

Ενόψει αυτής της κλιμακούμενης απειλής, η προσοχή κατά τη λήψη λογισμικού είναι πρωταρχικής σημασίας. Μείνετε σε επίσημες πηγές για την απόκτηση λογισμικού, αποφύγετε τη λήψη από μη επαληθευμένες ή πειρατικές πηγές και ενημερώνετε τακτικά το λογισμικό ασφαλείας σας για να προστατεύσετε το Mac σας από εξελισσόμενες απειλές.

Η

και η επαγρύπνηση παραμένει η ισχυρότερη άμυνα έναντι αυτών των κακόβουλων προσπαθειών παραβίασης της συσκευής και των δεδομένων σας.

Μείνετε προσεκτικοί και προστατευμένοι.


Πίστωση επιλεγμένης εικόνας:

Tianyi Ma/Unsplash


VIA:

DataConomy.com


Leave A Reply



Cancel Reply

Your email address will not be published.