Cookieminer detectat, nou malware pentru mac %%

Cuprins:
- CookieMiner: Un nou malware pentru Mac
- Pericole suplimentare
- Cum obțineți acces
- Riscuri și precauții
- recomandări
Echipa de cercetare de la unitatea 42 de la Palo Alto Networks a descoperit un nou program malware pentru Mac, conceput pentru a fura cookie-urile și datele de acreditare ale browserului, aceasta ar fi o încercare de a retrage fondurile din conturile de schimb valutar.
CookieMiner: Un nou malware pentru Mac
Numit CookieMiner pentru abilitatea sa de a fura cookie-uri legate de schimburile de criptomonede, malware-ul a fost conceput special pentru a viza utilizatorii Mac. Cercetătorii consideră că s-a bazat pe DarthMiner, un alt malware malware detectat în decembrie 2018.
Pericole suplimentare
CookieMiner instalează, de asemenea, în secret un software de extragere a monedelor, pentru ca Mac-urile infectate să furnizeze criptomonede. În cazul CookieMiner, se pare că este proiectat pentru a mea „ Koto ”. Aceasta este o criptomonedă mai puțin cunoscută și orientată către securitate folosită în principal în Japonia.
Chiar și așa, cele mai interesante capabilități ale noului malware este de a fura:
- Cookie-uri din browserele Chrome și Safari asociate cu cele mai populare servicii web pentru schimburi și portofeluri de criptocurrency. Nume utilizator, parole și informații despre cardul de credit salvate în browserul Chrome. Date și chei ale portofoliilor de criptomonede. Copii de rezervă ale SMS- ului iPhone- ului victimei pe iTunes.
S-a constatat că CookieMiner vizează Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet și orice site web cu „blockchain” în domeniu și utilizează cookie-uri pentru a urmări temporar utilizatorii săi.
Cum obțineți acces
Folosind combinația de date furate, cookie-uri web și SMS-uri, ar fi posibil ca un atacator să omite chiar și autentificările în doi pași.
De asemenea, trebuie menționat că nu există încă dovezi că atacatorii au furat cu succes fonduri, dar speculează pe baza comportamentului observat.
Riscuri și precauții
Mai mult, CookieMiner folosește și spatele EmPyre pentru controlul post-exploatare, permițând atacatorilor să preia controlul de la distanță al sistemului Mac.
EmPyre este un agent Python care verifică dacă aplicația Little Snitch este activă, caz în care se oprește și iese. Atacatorii pot configura, de asemenea, acest agent pentru a descărca fișiere suplimentare.
Deși ruta infecției nu este încă clară, se crede că vectorul este o descărcare de software care îi amăgește pe utilizatori.
Palo Alto Networks a contactat deja serviciile Google, Apple și serviciile criptografice pentru a raporta problema.
recomandări
Deoarece se consideră că campania este încă activă, cel mai bun mod de a preveni este evitarea salvării acredităților sau informațiilor despre cardul dvs. de credit în aplicațiile web. Și, desigur, nu descărcați aplicații terțe.În plus, vă recomandăm să ștergeți cookie-urile atunci când vizitați servicii financiare sau bancare și să fiți atenți la setările de securitate. Prin intermediul unității sursă de știri Hacker 42 laborator MalwareBytes
Ghostctrl: nou detectat malware pe Android

GhostCtrl: nou detectat malware pe Android. Aflați mai multe despre acest malware care a fost detectat pe dispozitivele Android.
A fost deja detectat un număr mare de malware bazate pe spectre și topuri

Cercetătorii AV-Test au identificat între 7 și 22 ianuarie, 119 noi tipuri de malware legate de Spectre și Meltdown.
Un malware care nu poate fi detectat cu Windows Defender se răspândește rapid

Programele malware care nu pot fi detectate cu Windows Defender se extind rapid. Aflați mai multe despre acest malware în Windows 10.