Ufficio

Cookieminer rilevato, nuovo malware per mac %%

Sommario:

Anonim

Il team di ricerca dell'Unità 42 di Palo Alto Networks ha scoperto un nuovo malware per Mac. Progettato per rubare i cookie e le credenziali del browser, questo sarebbe un tentativo di prelevare fondi dai conti di scambio di criptovaluta.

CookieMiner: un nuovo malware per Mac

Chiamato CookieMiner per la sua capacità di rubare i cookie relativi agli scambi di criptovaluta, il malware è stato specificamente progettato per colpire gli utenti Mac. I ricercatori ritengono che sia stato basato su DarthMiner, un altro malware per Mac rilevato a dicembre 2018.

Pericoli aggiuntivi

CookieMiner installa anche segretamente software di estrazione di monete, per ottenere Mac infetti e fornire criptovalute aggiuntive. Nel caso di CookieMiner, è apparentemente progettato per estrarre " Koto ". Questa è una criptovaluta meno conosciuta e orientata alla sicurezza, utilizzata principalmente in Giappone.

Anche così, la capacità più interessante del nuovo malware è rubare:

  • Cookie dei browser Chrome e Safari associati ai servizi Web più popolari per scambi e portafogli di criptovaluta. Nomi utente, password e informazioni sulla carta di credito salvate nel browser Chrome. Dati e chiavi dei portafogli di criptovaluta. Copie di backup dell'iPhone SMS della vittima su iTunes.

È stato trovato che CookieMiner ha come target Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet e qualsiasi sito Web con "blockchain" nel dominio e utilizza anche i cookie per tracciare temporaneamente i propri utenti.

Come si ottiene l'accesso

Utilizzando la combinazione di credenziali rubate, cookie Web e SMS sarebbe possibile che un utente malintenzionato salti anche le autenticazioni in due passaggi.

Va anche notato che non ci sono ancora prove che gli aggressori abbiano rubato con successo fondi, ma stanno speculando in base al comportamento osservato.

Rischi e precauzioni

Inoltre, CookieMiner utilizza anche la backdoor EmPyre per il controllo post-sfruttamento, consentendo agli aggressori di assumere il controllo remoto del sistema Mac.

EmPyre è un agente Python che controlla se l'applicazione Little Snitch è attiva, nel qual caso si arresta ed esce. Gli aggressori possono anche configurare questo agente per scaricare file aggiuntivi.

Sebbene il percorso di infezione non sia ancora chiaro, si ritiene che il vettore sia un download di software che inganna gli utenti.

Palo Alto Networks ha già contattato Google, Apple e i servizi crittografici di destinazione per segnalare il problema.

raccomandazioni

Poiché si ritiene che la campagna sia ancora attiva, il modo migliore per evitarlo è evitare di salvare le credenziali o i dati della carta di credito all'interno delle applicazioni Web. E, naturalmente, non scaricare app di terze parti.

Inoltre, ti consigliamo di cancellare i cookie quando visiti i servizi finanziari o bancari e tieni d'occhio le tue impostazioni di sicurezza. Via The Hacker News Source Unit 42 MalwareBytes lab

Ufficio

Scelta dell'editore

Back to top button