Büro

Cookieminer hat neue Malware für Mac %% entdeckt

Inhaltsverzeichnis:

Anonim

Das Forschungsteam von Unit 42 bei Palo Alto Networks hat eine neue Mac-Malware entdeckt. Diese wurde entwickelt, um Browser-Cookies und Anmeldeinformationen zu stehlen. Dies wäre ein Versuch, Geld von Kryptowährungs-Wechselkonten abzuheben.

CookieMiner: Eine neue Malware für Mac

Die Malware wurde CookieMiner genannt, weil sie Cookies im Zusammenhang mit dem Austausch von Kryptowährungen stehlen kann. Sie wurde speziell für Mac-Benutzer entwickelt. Forscher glauben, dass sie auf DarthMiner basiert, einer anderen Mac-Malware, die im Dezember 2018 entdeckt wurde.

Zusätzliche Gefahren

CookieMiner installiert auch heimlich Coin-Mining-Software, um infizierte Macs dazu zu bringen, zusätzliche Kryptowährungen bereitzustellen. Im Fall von CookieMiner soll es anscheinend " Koto " abbauen. Dies ist eine weniger bekannte und sicherheitsorientierte Kryptowährung, die hauptsächlich in Japan verwendet wird.

Trotzdem ist es am interessantesten, die neue Malware zu stehlen:

  • Cookies von Chrome- und Safari-Browsern, die mit den beliebtesten Webdiensten für den Austausch und Geldbörsen für Kryptowährungen verknüpft sind. Benutzernamen, Passwörter und Kreditkarteninformationen, die im Chrome-Browser gespeichert sind. Daten und Schlüssel von Kryptowährungsportfolios. Sichern Sie Kopien der iPhone-SMS des Opfers in iTunes.

Es wurde festgestellt, dass CookieMiner auf Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet und jede Website mit "Blockchain" in der Domain abzielt und Cookies verwendet, um die Benutzer vorübergehend zu verfolgen.

Wie Sie Zugang erhalten

Durch die Kombination von gestohlenen Anmeldeinformationen, Web-Cookies und SMS kann ein Angreifer sogar zweistufige Authentifizierungen überspringen.

Es sollte auch beachtet werden, dass es immer noch keine Beweise dafür gibt, dass Angreifer erfolgreich Geld gestohlen haben, aber sie spekulieren auf der Grundlage des beobachteten Verhaltens.

Risiken und Vorsichtsmaßnahmen

Darüber hinaus verwendet CookieMiner die EmPyre-Hintertür zur Kontrolle nach der Ausnutzung, sodass Angreifer die Kontrolle über das Mac-System aus der Ferne übernehmen können.

EmPyre ist ein Python-Agent, der prüft, ob die Little Snitch-Anwendung aktiv ist. In diesem Fall wird sie gestoppt und beendet. Angreifer können diesen Agenten auch so konfigurieren, dass zusätzliche Dateien heruntergeladen werden.

Obwohl der Infektionsweg noch nicht klar ist, wird angenommen, dass der Vektor ein Software-Download ist, der Benutzer täuscht.

Palo Alto Networks hat bereits Kontakt mit Google, Apple und den Ziel-Kryptodiensten aufgenommen, um das Problem zu melden.

Empfehlungen

Da davon ausgegangen wird, dass die Kampagne noch aktiv ist, können Sie dies am besten verhindern, indem Sie das Speichern Ihrer Anmeldeinformationen oder Kreditkarteninformationen in Webanwendungen vermeiden. Laden Sie natürlich keine Apps von Drittanbietern herunter.

Darüber hinaus empfehlen wir , Cookies zu löschen, wenn Sie Finanz- oder Bankdienstleistungen besuchen und Ihre Sicherheitseinstellungen im Auge behalten. Über die Hacker News Source Unit 42 MalwareBytes-Labor

Büro

Die Wahl des Herausgebers

Back to top button