Kantoor

Cookieminer gedetecteerd, nieuwe malware voor mac %%

Inhoudsopgave:

Anonim

Het onderzoeksteam van Unit 42 van Palo Alto Networks heeft een nieuwe malware voor Mac ontdekt. ​​Ontworpen om browsercookies en inloggegevens te stelen, zou dit een poging zijn om geld op te nemen van cryptocurrency exchange-accounts.

CookieMiner: een nieuwe malware voor Mac

Called CookieMiner vanwege zijn vermogen om cookies te stelen die verband houden met cryptocurrency- uitwisselingen, de malware is speciaal ontworpen om Mac-gebruikers te targeten.Onderzoekers denken dat het is gebaseerd op DarthMiner, een andere Mac-malware die in december 2018 werd gedetecteerd.

Extra gevaren

CookieMiner installeert in het geheim ook software voor het minen van munten, om geïnfecteerde Macs te krijgen om extra cryptocurrencies te bieden. In het geval van CookieMiner is het blijkbaar ontworpen om " Koto " te minen. Dit is een minder bekende en op beveiliging gerichte cryptocurrency die voornamelijk in Japan wordt gebruikt.

Toch zijn de meest interessante mogelijkheden van de nieuwe malware te stelen:

  • Cookies van Chrome- en Safari-browsers die zijn gekoppeld aan de meest populaire webservices voor uitwisselingen en portefeuilles voor cryptocurrency. Gebruikersnamen, wachtwoorden en creditcardgegevens opgeslagen in de Chrome-browser. Gegevens en sleutels van portefeuilles met cryptocurrency. Maak een back-up van de iPhone-sms van het slachtoffer naar iTunes.

CookieMiner is gericht op Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet en elke website met 'blockchain' in het domein en gebruikt ook cookies om zijn gebruikers tijdelijk te volgen.

Hoe u toegang krijgt

Door de combinatie van gestolen inloggegevens, webcookies en sms zou een aanvaller zelfs authenticatie in twee stappen kunnen overslaan.

Er moet ook worden opgemerkt dat er nog steeds geen bewijs is dat aanvallers met succes geld hebben gestolen, maar dat ze speculeren op basis van waargenomen gedrag.

Risico's en voorzorgsmaatregelen

Bovendien gebruikt CookieMiner ook de EmPyre-achterdeur voor controle na de exploitatie, waardoor aanvallers op afstand de controle over het Mac-systeem kunnen overnemen.

EmPyre is een Python-agent die controleert of de Little Snitch-applicatie actief is, in welk geval deze stopt en wordt afgesloten. Aanvallers kunnen deze agent ook configureren om extra bestanden te downloaden.

Hoewel de infectieroute nog niet duidelijk is, wordt aangenomen dat de vector een softwaredownload is die gebruikers misleidt.

Palo Alto Networks heeft al contact opgenomen met Google, Apple en de beoogde cryptodiensten om het probleem te melden.

Aanbevelingen

Aangezien wordt aangenomen dat de campagne nog steeds actief is, is de beste manier om dit te voorkomen, het vermijden van het opslaan van uw inloggegevens of creditcardgegevens in webapplicaties. En download natuurlijk geen apps van derden.

Daarnaast raden we aan om cookies te wissen wanneer u financiële of bankdiensten bezoekt en uw beveiligingsinstellingen in de gaten te houden. Via The Hacker News Source Unit 42 MalwareBytes lab

Kantoor

Bewerkers keuze

Back to top button