Scoperto un nuovo sofisticato toolkit di attacco per macOS

da Redazione
0 commenti 1 minuti leggi

Un sofisticato toolkit di attacco per i sistemi Apple macOS è stato scoperto dai ricercatori di cybersecurity. Questi campioni malevoli sono ancora in gran parte non rilevati e ci sono poche informazioni disponibili su di loro.

Analisi dei campioni malevoli

L’analisi della società rumena Bitdefender si basa sull’esame di quattro campioni che sono stati caricati su VirusTotal da una vittima anonima. Il campione più vecchio risale al 18 aprile 2023. Due dei tre programmi malevoli sono backdoor basate su Python progettate per colpire i sistemi Windows, Linux e macOS. I payload sono stati collettivamente soprannominati JokerSpy.

Annunci

Funzionamento del toolkit di attacco

Il primo componente, shared.dat, una volta lanciato, esegue un controllo del sistema operativo (0 per Windows, 1 per macOS e 2 per Linux) e stabilisce un contatto con un server remoto per ottenere ulteriori istruzioni per l’esecuzione. Questo include la raccolta di informazioni sul sistema, l’esecuzione di comandi, il download e l’esecuzione di file sulla macchina vittima e l’autoterminazione.

Backdoor più potente tra i campioni

Bitdefender ha anche scoperto una “backdoor più potente” tra i campioni, un file denominato “sh.py” che dispone di un ampio set di capacità per raccogliere metadati del sistema, enumerare file, cancellare file, eseguire comandi e file, ed esfiltrare dati codificati in batch.

Terzo componente del toolkit di attacco

Il terzo componente è un binario FAT noto come xcc scritto in Swift e mirato a macOS Monterey (versione 12) e versioni successive. Il file contiene due file Mach-O per le due architetture CPU, x86 Intel e ARM M1.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara