Infosters ohne MacOS und Windows-Grenzen von Python angegriffen und schädliche Werbung

Veröffentlicht 5 min de lectura 139 Lesen

In den letzten Monaten haben Drohungsteams einen Paradigmenwechsel gesehen: Kampagnen, die Anmeldeinformationen und Geheimnisse stehlen, sind nicht mehr ein exklusives Windows-Problem und beginnen, in macOS zu leben. Laut dem Sicherheitsforschungsteam von Microsoft nutzen Angreifer mehrsprachige Sprachen wie Python und vertrauenswürdige Vertriebsnetzwerke, um Apple-Nutzer mit betrügerischen Installateuren und Techniken zu infizieren, die traditionelle Erkennung vermeiden.

Die Eingangstür ist in der Regel ein gut poliertes Stück Sozialtechnik. böswillige Anzeigen und Seiten gebaut, um wie legitime Downloads aussehen, führen Opfer auf der Suche nach beliebten Tools - zum Beispiel IA-bezogene Dienstprogramme oder Bibliotheken - zu DMG-Format-Installatoren, die bei der Ausführung Familien von MacOS-spezifischen Infostealern bereitstellen. Microsoft-Dokumente Kampagnen, die ClickFix-Typ Zwiebeln verwenden, eine Technik, die den Benutzer zum Kopieren und Einfügen von Befehlen oder zu installieren, was er denkt, ist eine Korrektur oder ein nützliches Werkzeug; das Ergebnis ist die Selbstinfektion des Computers mit Malware in der Lage, Passwörter, Cookies und andere Geheimnisse zu filtern.

Infosters ohne MacOS und Windows-Grenzen von Python angegriffen und schädliche Werbung
Bild generiert mit IA.

Zu den in den Berichten erschienenen Namen gehören Familien wie Atomic macOS Stealer (AMOS), MacSync und DigitStealer. In anderen Fällen erleichtern die gleichen Python-basierten Werkzeuge die Wiederverwendung und Anpassung des Codes für mehrere Betriebssysteme, was die Expansion dieser Angriffe auf heterogene Umgebungen beschleunigt. Microsoft erklärt diese Beobachtungen in seiner technischen Analyse näher: Infosters ohne Grenzen.

Die Angreifer-Technik ist nicht auf die Installation einer böswilligen binären beschränkt: viele Kampagnen verwenden die Ausführung ohne persistente Dateien, Resort zu nativen macOS-Dienstprogramme und AppleScript, um schädliche Aufgaben zu automatisieren und das System zu manipulieren, um sensible Informationen wie Browser-gestützte Anmeldeinformationen, Sitzungsdaten und iCloud Keychain-Elemente zu sammeln. Das Risiko ist nicht nur der Verlust von persönlichen Passwörtern; es gibt auch geheime Entwicklung und Token, die Zugang zu interner Infrastruktur ermöglichen, die zu großen Intrusionen, Corporate Mail Suplantations (BEC), Supply Chain Attacken oder sogar Erpressung und Ransomware führen kann.

Die Massenverteilung geht oft durch Maldumping und SEO Poising: Kampagnen, die für Anzeigen zahlen oder die Suchergebnisse manipulieren, um auf verstopfte Seiten von beliebten Werkzeugen umzuleiten. Google Ads und andere Anzeigenplattformen wurden als Vektoren erwähnt, die ohne zusätzliche Benutzerbewertung zu offensichtlich legitimen Downloads führen können. Um zu verstehen, wie schädliche Anzeigen und Werbung Inventarqualität Praktiken beeinflussen dies, lesen Sie Google Ads Richtlinien und Empfehlungen auf schädliche Inhalte: Google Ads-Politik.

Die Kampagnen haben auch geografische und operative Variationen gezeigt: Zum Beispiel haben Forscher bestimmte Steler, die in Python an vietnamesischsprachige Akteure geschrieben wurden, verknüpft und die Nutzung von Messaging-Diensten wie Telegram auf Kanalbefehle und Filterdaten dokumentiert. In anderen Vorfällen wurde WhatsApp verwendet, um böswillige Links zu verbreiten, die zu irreführenden Einrichtungen führen, wie von Vorfallsreaktionsteams in der öffentlichen Analyse über diese Malware-Familien berichtet.

Was kann eine Person oder Organisation tun, um sich zu schützen? Zuerst, Misstrauen Installateure, die hinter Klicks in Anzeigen oder Websites erscheinen, die bekannte Werkzeuge imitieren. In macOS achten Sie auf native Sicherheitskontrollen - wie Gatekeeper - und stellen Sie sicher, dass Software nur von verifizierten Entwicklern oder aus dem App Store installiert wird, reduziert die Angriffsfläche. Apple hält die Dokumentation über iCloud Keychain und seine Sicherheitsmaßnahmen, dass es nützlich ist, zu überprüfen: Was ist iCloud Keychain?. Darüber hinaus begrenzt die Aktualisierung des Betriebssystems und der Sicherheitssignaturen sowie die Verwendung von Passwörtern und Multifaktor-Authentifizierungsmanagern den Schaden, wenn ein Anmeldeteil beeinträchtigt wird.

Von der technischen Erfassungsposition sollten Sicherheitsteams auf atypisches Verhalten in Terminal, nicht garantierte AppleScript-Ausführungen, Schlüsselzugriff (Keychain) durch unerwartete Prozesse und Ausgabeverkehr einschließlich POST-Anforderungen an neu registrierte oder relegierte Domains achten. Überwachung von Egress und Korrelation mit schädlichen Domänen-Geheimdiensten helfen, Lecks zu identifizieren, bevor sie zu großen Vorfällen werden. Es ist auch nützlich, Phishing-Antwortführer und Anmelde-Theft-Techniken von nationalen Sicherheitsteams veröffentlicht zu überprüfen, wie die NCSC Empfehlungen: Tipps zum Phishing.

In gemischten Umgebungen, wo macOS und Windows koexistieren, verwenden Angreifer die gleichen Infektionsketten, um Stealer auf jeder Plattform einzusetzen. In Windows ist es nicht selten, die Beharrlichkeit durch Registrierungsschlüssel oder programmierte Aufgaben zu sehen; in macOS Beharrlichkeit kann versuchen, hinter Benutzer Agenten oder Cron Jobs zu tarnen. Daher kombiniert effektiver Schutz Prävention, Erkennung und schnelle Reaktion: kontinuierliche Schulung von Benutzern auf Social Engineering, technische Kontrollen, die die Ausführung von nicht autorisierten Software- und Netzwerkregeln beschränken, um Domänen und Dienstleistungen von bösartigen Akteuren zu blockieren.

Infosters ohne MacOS und Windows-Grenzen von Python angegriffen und schädliche Werbung
Bild generiert mit IA.

Die Forscher warnen, dass die Eskalation solcher Angriffe - angetrieben durch wiederverwendbare Sprachen wie Python und die Ausbeutung legitimer Vertriebskanäle - die Bedrohung schnell entwickelt. Für Sicherheitsbeamte und Manager ist es unerlässlich, die Umsetzungsleitlinien zu halten, Netzwerksegmentierung anzuwenden, eine solide Authentifizierung erforderlich und regelmäßig den Zugriff auf Codegeheimnisse und Repositories zu überprüfen. Transparenz in Vorfallberichten und der Austausch von Indikatoren für das Engagement unter Organisationen beschleunigen die kollektive Reaktionsfähigkeit dieser Kampagnen.

Kurz gesagt, die Kombination von schädlicher Werbung, falschen Installateuren und Multi-Plattform-Stecker ist eine Erinnerung: Sicherheit ist nicht nur vom Betriebssystem abhängig. Die Prävention geht durch eine geschulte menschliche Schicht, aktuelle Verteidigungswerkzeuge und Netzwerke und Endpunkte Kontrollen, die anormale Verhaltensweisen erkennen, bevor die Angreifer wertvolle Informationen einnehmen.

Um das Lesen zu erweitern und die ursprüngliche Microsoft-Analyse zu konsultieren, können Sie hier auf den technischen Bericht zugreifen: Microsoft Security Blog. Für praktische Anleitungen zur Vermeidung von Phishing und Exfiltration von Anmeldeinformationen ist die NCSC-Ressourcensammlung sehr nützlich: NCSC - Phishing. Und wenn Sie die Richtlinien und Empfehlungen zu schädlichen Anzeigen und Praktiken auf Werbeplattformen überprüfen möchten, sehen Sie die Google Ads Dokumentation: Google Ads Politik.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.