هفته‌ای چالش‌برانگیز برای اپل | کشف دو بدافزار جدید در سیستم‌عامل مکینتاش (macOS)

هفته‌ای چالش‌برانگیز برای اپل | کشف دو بدافزار جدید در سیستم‌عامل مکینتاش (macOS)

با افزایش سهم کامپیوترهای مک مبتنی بر معماری آرم کمپانی اپل از بازار، تلاش‌ها برای کشف حفره‌های امنیتی موجود در سیستم‌عامل مکینتاش (macOS) نیز سیر صعودی به خود گرفته است. دنباله‌ای از بدافزارهایی که اخیراً به‌طور کاملاً اختصاصی برای این پلتفرم توسعه پیدا کرده‌اند نشان‌دهنده معطوف شدن حواس گروه‌های هکری مختلف به سمت و سوی آن می‌باشد. یکی از این موارد که “RustBucket” نام گرفته و به‌تازگی توسط شرکت Jamf Threat کشف شده است در قالب یک نرم‌افزار سوم شخص ساده اجرای فایل‌های PDF عمل می‌کند. این اپلیکیشن به خودی خود ضرری نخواهد داشت، اما زمانی که یک فایل PDF به‌خصوص حاوی کلیدهای کدگذاری توسط آن گشوده شود، ارتباط بین سرور فرد مهاجم و کامپیوتر مک قربانی برقرار شده و یک بدافزار کوچک دانلود می‌شود. بدافزار اولیه با اجرای فرامین سیستمی به شناسایی اطلاعات رایانه پرداخته و پس از آن در مرحله سوم به دانلود بدافزار دیگری می‌پردازد تا سطح دسترسی مهاجم افزایش پیدا کند. تمامی مراحل حمله به‌صورت مخفی در پس‌زمینه سیستم‌عامل صورت می‌پذیرد. نرم‌افزار نمایشگر فایل‌های PDF که به‌عنوان یک کاتالیست در این سناریو به ایفای نقش می‌پردازد به دلیل عدم برخورداری از امضای دیجیتال نیازمند دور زدن مکانیسم ایمنی Gatekeeper سیستم‌عامل مکینتاش (macOS) می‌باشد، بنابراین راهکار واضح برای مصون ماندن در برابر آن عدم دریافت اپلیکیشن‌ها از منابع سوم شخص و دانلود مستقیم آن‌ها از اپ استور است.

دومین بدافزار مکینتاش (macOS) در این هفته از آن “Atomic macOS Stealer” یا به‌اختصار “AMOS” می‌باشد که هم‌اکنون با قیمت 1000 دلار در یک کانال تلگرامی در حال فروش بوده و توسط شرکت‌های Cyble Research و Intelligence Labs کشف شده است. این بدافزار از توانایی دسترسی به پسوردهای سیستم مدیریت Keychain، اطلاعات سیستم، فایل‌های موجود در دایرکتوری‌های دسکتاپ و اسناد (Documents)، رمزهای عبور حساب‌های کاربری سیستم، گذرواژه‌های مرورگرها، کوکی‌ها، والت‌ها و اطلاعات کارت‌های بانکی برخوردار می‌باشد. طراحی این بدافزار به‌صورت کاملاً اختصاصی برای هدف قرار دادن والت‌های ارزهای دیجیتالی همچون Electrum ،Binance ،Exodus ،Atomic و Coinomi انجام پذیرفته است. شرکت Cyble اظهار داشته است که این بدافزار در حال حاضر همچنان در حال پشتیبانی رسمی از جانب سازندگان خود بوده و حتی یک پنل اینترنتی و نرم‌افزار مدیریت برای ردیابی کامپیوترهای قربانی نیز برای آن توسعه پیدا کرده است. بردار حملات کنونی با نصب یک فایل ساده Golang.dmg بر روی سیستم‌های هدف آغاز می‌گردد، بنابراین به نظر می‌رسد که دسترسی مستقیم به کامپیوتر لازم و ضروری است، اما بدافزار AMOS پس از نصب، جادوی خود را در پس‌زمینه سیستم‌عامل به‌صورت مخفی به انجام رسانده و یک فایل فشرده با تمامی اطلاعات جمع‌آوری شده را به سرور مهاجم ارسال می‌کند.

منبع: TechPowerUP

محمدجواد قلی پور

محمدجواد قلی پور

جذابیت دوچندان حوزه‌های الکترونیک و کامپیوتر باعث شده است تا محمدجواد نسبت به نگارش اخبار و مقالات در رسانه‌های اینترنتی از خود علاقه نشان دهد. او اکنون بیشتر از یک دهه در این زمینه فعال بوده و تاکنون صدها مقاله در حوزه‌های مختلف و هزاران خبر را تدوین و در رسانه‌های سخت‌افزاری معروف ایران منتشر کرده است تا تلاشی هر چند کوچک را در راستای رفع مشکلات الکترونیکی و کامپیوتری کاربران به انجام رسانده باشد.
محمدجواد قلی پور

محمدجواد قلی پور

جذابیت دوچندان حوزه‌های الکترونیک و کامپیوتر باعث شده است تا محمدجواد نسبت به نگارش اخبار و مقالات در رسانه‌های اینترنتی از خود علاقه نشان دهد. او اکنون بیشتر از یک دهه در این زمینه فعال بوده و تاکنون صدها مقاله در حوزه‌های مختلف و هزاران خبر را تدوین و در رسانه‌های سخت‌افزاری معروف ایران منتشر کرده است تا تلاشی هر چند کوچک را در راستای رفع مشکلات الکترونیکی و کامپیوتری کاربران به انجام رسانده باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *