selvsikker fundet at ondsindede annoncekampagner i USA, Italien og Japan blev sprede Tarmac malware, rettet mod MacOS brugere.
Than mål for wrecker, samt dens funktionalitet, endnu ikke er blevet fuldt undersøgt.”Cyber kriminelle, APT grupper, nation statslige aktører, er i vid udstrækning rettet mod Apple iOS / MacOS enheder af forskellige årsager: kontinuerlig innovation og udvikling af Apple-platforme fører i sidste ende til nye angreb overflader (og mere 0-dage solgt i undergrunden)”, - rapport Confiant specialister.
Angrebet begynder med ondsindet annonce lancerer den skadelige kode i offerets browser og omdirigere det til et websted, der viser pop-ups om, at brugeren skal hurtigst muligt installere en softwareopdatering (normalt dette er Adobe Flash Player). De brugere, der falder ind under dette trick, Selvfølgelig, modtager ikke en opdatering, men to malware på en gang: OSX / Shlayer, Såvel som OSX / Tarmac.
Ifølge Confiant, denne Shlayer og Tarmac annoncekampagne har været aktiv siden januar i år. Det er bemærkelsesværdigt, at virksomhedens forskere skrev om Shlayer sidste vinter, men så kunne de ikke finde Tarmac.
”Confiant detekteret og analyseret OSX / Shlayer siden januar 2019, hidrørende fra en malvertiser at Confiant har døbt VeryMal. Det er anslået på grundlag af omfanget af vores dækning, at så mange som 5MM besøgende måske har været genstand for denne seneste malware kampagne”, - forklare Confiant specialister.
Nu, eksperter har suppleret deres rapport om dette stadig aktiv kampagne og dens nyttelast.
Asfalten virker som en nyttelast på anden fase af infektion, Det er, det kommer i spil efter Shlayer. Alle versioner af Tarmac opdaget af forskeren viste sig at være forholdsvis gammel, og forvaltnings- serverne fungerede ikke på det tidspunkt, malware blev opdaget (Højst sandsynlig, de blev flyttet til et andet sted). Dette gjorde det vanskeligt at analysere truslen, og forskerne var ikke i stand til at forstå, hvordan Asfaltarbejder fuldt.
I øjeblikket, Det er kendt, at Tarmac i sidste ende er installeret på de Shlayer-inficerede værter, der indsamler oplysninger om ofrets indstillinger og udstyr, og derefter overfører denne information til selskabets administrerende server. Efter malware venter på nye kommandoer, men da C&C-servere virkede ikke, Det var endnu ikke muligt at bestemme funktionaliteten af malware. Eksperter mener, at truslen kan være meget farligt, i stand til at downloade og installere flere programmer, og kommer til at fortsætte undersøgelsen.
Læs også: På grund af sårbarhed i Twitter API, tusindvis af iOS apps er under angreb
Forskere tilføje, at Tarmac nyttelast er signeret med legitime Apple Developer certifikater, og som et resultat, Gatekeeper og XProtect stopper ikke installationen af malware og ikke udviser nogen advarsler.