Home Apple Kaspersky: nuova backdoor di macOS prende di mira le criptovalute

Kaspersky: nuova backdoor di macOS prende di mira le criptovalute

I ricercatori di Kaspersky hanno scoperto un ceppo inusuale di malware per macOS. Questa famiglia di software malevoli finora sconosciuta, distribuita in modo discreto attraverso applicazioni pirata, prende di mira le criptovalute degli utenti di macOS, memorizzate nei portafogli digitali. A differenza dei trojan proxy precedentemente individuati da Kaspersky, questa nuova minaccia si concentra sulla loro compromissione.

Questo crypto trojan – spiega Kaspersky – è unico per due aspetti: in primo luogo, utilizza i record DNS per consegnare il suo script Python dannoso. In secondo luogo, non si limita a rubare i portafogli di criptovalute, ma sostituisce l’applicazione del portafoglio con la propria versione infetta. Questo gli consente di rubare la frase segreta utilizzata per accedere alle criptovalute memorizzate nei portafogli.

Il malware prende di mira le versioni di macOS 13.6 e successive, il che indica una particolare attenzione per gli utenti di sistemi operativi più recenti, sia su dispositivi Intel che Apple Silicon, avvisano i ricercatori di cybersecurity. Le immagini compromesse del disco contengono un “attivatore” e l’applicazione ricercata. L’attivatore, apparentemente benigno a prima vista, attiva l’applicazione compromessa dopo aver inserito la password dell’utente.

Gli aggressori utilizzano versioni pre-compromesse dell’applicazione, manipolando i file eseguibili per renderli non funzionali finché l’utente non esegue l’attivatore. Questa tattica garantisce che l’utente attivi inconsapevolmente l’applicazione compromessa.

Dopo il processo di patch, il malware esegue il suo payload principale ottenendo un record TXT DNS per un dominio dannoso e decriptando uno script Python da esso. Lo script viene eseguito all’infinito cercando di scaricare la fase successiva della catena di infezione, anch’essa costituita da uno script Python.

Lo scopo del payload successivo è quello di eseguire comandi arbitrari ricevuti dal server. Sebbene non sia stato ricevuto alcun comando durante l’indagine e la backdoor sia stata aggiornata regolarmente, Kaspersky sottolinea che è evidente che la campagna di malware è ancora in fase di sviluppo. Il codice suggerisce che i comandi sono probabilmente script Python codificati.

Oltre alle funzionalità citate, lo script contiene due funzioni che coinvolgono lo stesso dominio e mirano a verificare la presenza di applicazioni per portafogli di criptovalute e a sostituirle con versioni scaricate dal dominio specificato. Questa tattica è stata osservata per colpire sia i portafogli Bitcoin che Exodus, trasformando queste applicazioni in entità dannose.

“Il malware macOS legato al software pirata evidenzia i gravi rischi. I criminali informatici utilizzano applicazioni pirata per accedere facilmente ai computer degli utenti e ottenere privilegi di amministrazione chiedendo loro di inserire la password. I creatori dimostrano una creatività fuori dal comune nascondendo uno script Python nel record di un server DNS, aumentando il livello di furtività del malware nel traffico di rete. Gli utenti dovrebbero essere molto cauti, soprattutto con i loro portafogli di criptovalute. Evitare di scaricare da siti sospetti e utilizzare soluzioni di cybersecurity affidabili per una maggiore protezione”, ha dichiarato Sergey Puzan, Security Researcher di Kaspersky.

Per saperne di più sul trojan crittografico e sulla backdoor per MacOS, è possibile consultare Securelist.com.

Di recente, anche i ricercatori di Jamf Threat Labs hanno segnalato di aver scoperto un malware nelle applicazioni macOS piratate.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php