Neue atomare Malware auf MacOS zielt auf Krypto-Geldbörsen ab

Sicherheitsexperten haben eine neue Malware identifiziert, die speziell auf MacOS-Geräte abzielt. Die Malware zielt darauf ab, vertrauliche Informationen wie gespeicherte Passwörter, Kreditkartennummern und Daten von mehr als 50 Kryptowährungs-Browsererweiterungen zu stehlen. Dies hat erhebliche Bedenken hinsichtlich der Sicherheit von MacOS-Geräten aufgeworfen.

Berichten zufolge können Cyberkriminelle jetzt über private Telegram-Kanäle eine neue Malware namens „Atomic“ (auch bekannt als „AMOS“) erwerben, die speziell für macOS entwickelt wurde. Diese Malware wird über ein Abonnementmodell verkauft, bei dem Cyberkriminelle für 1,000 US-Dollar pro Monat auf die Malware zugreifen können.

Die Tatsache, dass die Malware über private Kanäle verkauft wird, erschwert es Sicherheitsbehörden außerdem, ihre Verbreitung zu verfolgen und die erforderlichen Maßnahmen zu ergreifen.

In ihrem Bericht erklärte Cyble, ein Threat-Intelligence-Unternehmen:

Der Atomic macOS Stealer kann verschiedene Arten von Informationen vom Computer des Opfers stehlen, darunter Schlüsselbundpasswörter, vollständige Systeminformationen, Dateien vom Desktop und Dokumentenordner und sogar das macOS-Passwort.

Mehr über „Atomic“, die MacOS-Malware

Diese neu entdeckte Malware namens „Atomic“ wird an Cyberkriminelle verkauft. Für einen stolzen Preis von 1,000 US-Dollar pro Monat können Käufer auf eine Disc Image File (DMG)-Datei zugreifen, die eine 64-Bit-Go-basierte Malware enthält, die speziell für macOS-Systeme entwickelt wurde.

Diese Malware ist in der Lage, vertrauliche Informationen wie Schlüsselbundpasswörter, Dateien aus dem lokalen Dateisystem, Passwörter, Cookies und in Browsern gespeicherte Kreditkarten zu stehlen.

„Atomic“ kann auch Daten aus Webbrowsern und Kryptowährungs-Wallets extrahieren, einschließlich beliebter wie Atomic, Binance, Coinomi, Electrum und Exodus.

Zusätzlich zu diesen Funktionen stellen die Entwickler der Malware den Angreifern auch ein gebrauchsfertiges Webpanel zur Verwaltung der Opfer zur Verfügung.

Bei der Ausführung fordert die Malware das Opfer auf, sein Systemkennwort an einer gefälschten Eingabeaufforderung einzugeben. Dies geschieht, um Berechtigungen zu eskalieren und böswillige Aktivitäten durchzuführen, zu denen auch der Diebstahl vertraulicher Informationen aus dem macOS-System des Opfers gehört.

Die Verwendung von Social-Engineering-Taktiken wie einer gefälschten Eingabeaufforderung, um Benutzer dazu zu verleiten, ihr Systemkennwort einzugeben, unterstreicht die Notwendigkeit, Benutzer zu sensibilisieren und vorsichtig zu sein, wenn sie Dateien aus unbekannten Quellen herunterladen und ausführen.

Die Forscher haben eine Probe der Malware analysiert und festgestellt, dass der Autor sie aktiv entwickelt hat, wobei eine neue Version erst am 25. April 2023 veröffentlicht wurde. Diese Malware wird aktiv entwickelt und aktualisiert. Darüber hinaus hat sich die Erkennung von Malware als schwierig erwiesen, da die DMG von weniger als 2 % der Antivirensoftware als bösartig gekennzeichnet wurde.

In Bezug auf die Verbreitung haben die Käufer die Aufgabe, ihre eigenen Kanäle einzurichten, die verschiedene Methoden wie Phishing-E-Mails, Malvertising, Social-Media-Posts, Sofortnachrichten, Black-Hat-SEO, infizierte Torrents und andere umfassen können.

MacOS
Bitcoin wurde auf dem Ein-Tages-Chart mit 29,100 $ bewertet | Quelle: BTCUSD auf TradingView

Vorgestelltes Bild von iStock, Diagramm von TradingView.com

Quelle: https://bitcoinist.com/new-atomic-malware-on-macos-targets-crypto-wallets/