Tarmac Malware-Angriffe MacOS-Benutzer

zuversichtlich gefunden dass bösartige Kampagnen in den USA, Italien und Japan wurden die Verbreitung der Tarmac Malware, bei MacOS Nutzer ausgerichtet.

Ter Ziele der Abschleppwagen, sowie seine Funktionalität, noch nicht vollständig untersucht worden.

„Cyber-Kriminelle, APT Gruppen, Nation Akteure, extensiv sind Targeting Apple iOS / MacOS Geräte aus verschiedenen Gründen: kontinuierliche Innovation und Entwicklung von Apple-Plattformen führen letztendlich zu neuen Angriffsflächen (und mehr 0-Tage in der U-Bahn verkauft)“, - Bericht Confiant Spezialisten.

Der Angriff beginnt mit der bösartigen Anzeige des schädlichen Code in Browser des Opfers starten und es auf eine Website umgeleitet, die anzeigt, Pop-ups des besagt, dass der Benutzer dringend braucht, um ein Software-Update zu installieren (in der Regel ist der Adobe Flash Player). Die Benutzer, die in diesen Trick fallen, Na sicher, erhalten kein Update, aber zwei von Malware auf einmal: OSX / Shlayer, Ebenso gut wie OSX / Tarmac.

Nach Confiant, diese Shlayer und Tarmac Werbekampagne ist seit Januar dieses Jahres aktiv. Es ist bemerkenswert, dass das Unternehmen die Forscher schrieb über Shlayer letzten Winter, aber dann konnte sie nicht finden Tarmac.

„Confiant detektiert und analysiert OSX / Shlayer seit January 2019, ausgehend von einem, den malvertiser Confiant hat synchronisierte VeryMal. Es ist auf den Umfang unserer Berichterstattung geschätzt, dass so viele wie 5MM Besucher vielleicht auf diese jüngsten Malware-Kampagne ausgesetzt waren“, - erklären Confiant Spezialisten.

Jetzt, Experten haben ihren Bericht über diese noch aktiv Kampagne und ihre Nutzlast ergänzt.

Teermakadam wirkt als Nutzlast der zweiten Phase der Infektion, Das ist, es kommt ins Spiel nach Shlayer. Alle Versionen von Tarmac vom Forscher entdeckt stellte sich heraus, relativ alt sein, und der Management-Server nicht von der Zeit arbeitete die Malware entdeckt wurden (Höchstwahrscheinlich, sie wurden an einem anderen Ort verschoben). Dies machte es schwierig, die Bedrohung zu analysieren, und die Forscher waren nicht in der Lage zu verstehen, wie Tarmac Werke.

Im Moment, es ist bekannt, dass Tarmac schließlich auf den Shlayer-infizierten Rechner installiert ist, die sammelt Informationen über das Opfer die Einstellungen und Geräte, und überträgt dann diese Informationen an seine Verwaltungsserver. Nachdem die Malware für neue Befehle wartet, aber da die C&C-Server hat nicht funktioniert, es war noch nicht möglich, die Funktionalität der Malware zu bestimmen. Experten gehen davon aus, dass die Bedrohung sehr gefährlich sein kann, können zusätzliche Anwendungen herunterladen und installieren, und gehen, um die Studie fortzusetzen.

lesen Sie auch: Aufgrund Verwundbarkeit in Twitter API, Tausende von iOS-Apps sind unter Beschuss

Die Forscher fügen hinzu, dass Tarmac Nutzlasten mit legitimen Apple-Entwickler Zertifikaten signiert sind, und als Ergebnis, Der Torwächter und die XProtect nicht stoppen die Installation der Malware und weisen keine Warnungen.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"