Краткое содержание
-
Новый вариант Banshee macOS Stealer использует украденный алгоритм шифрования, чтобы избежать обнаружения, что затрудняет обнаружение антивирусного программного обеспечения.
-
Это вредоносное ПО нацелено на пользователей macOS через фишинговые сайты и репозитории GitHub, маскируясь под популярное программное обеспечение.
-
Крайне важно заранее принять меры предосторожности, чтобы не стать жертвой таких атак.
Хотя уже давно считается, что устройства Windows более восприимчивы к вредоносным программам и вирусам, это не означает, что устройствам Apple незнакомы такие угрозы. Фактически, поскольку база пользователей macOS быстро растет, операционная система становится все более популярной целью для атак вредоносных программ.
По словам исследователей безопасности из Check Point Research (CPR), появилась новая версия Banshee macOS Stealer, способная извлекать конфиденциальную информацию, такую как системные пароли, учетные данные браузера и криптовалютные кошельки.
2:15

Связанный
Обзор MacBook Air (M3, 15 дюймов, 2024 г.): размер ноутбука Goldilocks
15-дюймовый MacBook Air предлагает захватывающие впечатления от большого экрана, сохраняя при этом тонкий и легкий корпус, чем MacBook. Pro
Новый вариант Banshee macOS Stealer органично вписывается в систему
Banshee macOS Stealer впервые привлек внимание общественности в середине 2024 года и рекламировался как «стилер как услуга» на таких платформах, как Telegram. Исследователи Check Point сообщили, что киберпреступники могли приобрести вредоносное ПО за 3000 долларов с целью атаковать пользователей macOS.
Последняя версия вредоносного ПО была обнаружена в сентябре 2024 года, но здесь был неожиданный поворот. Разработчики украли алгоритм шифрования строк из антивируса XProtect от Apple, что, вероятно, помогло ему оставаться незамеченным антивирусными системами более двух месяцев. Хотя служба в конечном итоге была закрыта после того, как исходный код вредоносного ПО попал в даркнет, ущерб уже был нанесен во время его незамеченного запуска.
Вредоносное ПО, часто маскирующееся под широко известное программное обеспечение, такое как Google Chrome, Telegram и TradingView распространялись через фишинговые сайты и вредоносные репозитории GitHub. Попав на Mac, он легко вписался в систему, что сделало обнаружение невероятно трудным даже для опытных ИТ-специалистов.
Вредоносная программа использует всплывающие окна, имитирующие системные подсказки, чтобы обманом заставить пользователей macOS ввести свои системные пароли. Он нацелен на такие браузеры, как Chrome и Brave, а также на браузерные расширения для криптовалютных кошельков. Помимо использования двухфакторной аутентификации (2FA) для кражи конфиденциальных учетных данных, Banshee Stealer также собирает такие данные, как внешние IP-адреса.
Всегда будьте бдительны
Когда исходный код вредоносного ПО просочился на подпольные форумы, производители антивирусного программного обеспечения, несомненно, получили прекрасную возможность изучить его тактику и сделать заметки о том, как лучше обнаруживать и противодействовать подобным угрозам в будущем. Однако утечка также раскрыла внутреннюю работу вредоносного ПО, послужив тревожным сигналом о возможности разработки новых вариантов другими киберпреступниками.
Чтобы оставаться защищенным от таких атак в будущем, крайне важно принять меры предосторожности сейчас, независимо от того, насколько безопасным, по вашему мнению, является ваш Mac. Помимо включения различных функций безопасности, которые должны использовать все пользователи Apple, всегда проверяйте их дважды перед загрузкой программного обеспечения из непроверенных источников. Apple также регулярно выпускает обновления программного обеспечения с исправлениями безопасности для устранения известных угроз, поэтому всегда полезно обновлять свой Mac до последней версии macOS!