کامپیوتر

این بدافزار خطرناک مک می تواند به کل سیستم شما نفوذ کند

بدافزار تازه کشف شده که برای هدف قرار دادن Mac طراحی شده است در دسترسی به سیستم ها و سرقت داده های حساس موثر است.

این کشف توسط شرکت امنیت اینترنتی ESET که بدافزار CloudMensis را به دلیل اتکا به سرویس‌های ذخیره‌سازی ابری نامگذاری کرد، به تفصیل بیان شد.

یک مانیتور بزرگ که هشدار نقض امنیتی را نشان می دهد.
انبار سهام / گتی ایماژ

همانطور که توسط Bleeping Computer و PCMag گزارش شده است، این بدافزار می‌تواند با موفقیت از سیستم کاربر بدون اطلاع آن‌ها اسکرین‌شات بگیرد، علاوه بر آن می‌تواند با زدن کلید، گرفتن فایل‌ها و اسناد (حتی از دستگاه‌های ذخیره‌سازی قابل حمل) و نمایش پیام‌های ایمیل و پیوست‌ها.

CloudMensis در ابتدا توسط ESET در آوریل 2022 کشف شد. از pCloud، Yandex Disk و Dropbox برای انجام ارتباطات فرمان و کنترل (C2) استفاده می‌کند.

این بدافزار کاملاً پیشرفته است به این معنا که توانایی اجرای چندین دستور مخرب مانند بازرسی فرآیندهای در حال اجرا، “اجرای دستورات پوسته و آپلود خروجی در فضای ذخیره سازی ابری” و دانلود و باز کردن فایل های دلخواه را فراهم می کند.

اگرچه CloudMensis اکنون افشا شده است، هویت کسانی که در پشت این حمله بدافزار قرار دارند ناشناخته باقی مانده است.

Marc-Etienne Levay، محقق ESET، گفت: “ما هنوز نمی دانیم CloudMensis در ابتدا چگونه توزیع شد و اهداف چه کسانی بودند.” “کیفیت کلی کد و عدم مبهم بودن نشان می دهد که نویسندگان ممکن است با توسعه مک آشنایی چندانی نداشته باشند و چندان پیشرفته نباشند. با این حال، منابع زیادی برای تبدیل CloudMensis به ابزاری قدرتمند برای جاسوسی و تهدید اهداف احتمالی در نظر گرفته شده است.

تجزیه و تحلیل ESET نشان داد که تهدیدها توانستند در 4 فوریه 2022 به اولین هدف مک خود نفوذ کنند. جالب اینجاست که CloudMensis تنها چند بار برای آلوده کردن یک هدف مورد استفاده قرار گرفت. علاوه بر این، به گفته Bleeping Computer، قابلیت‌های کدگذاری Objective-C هکرها نشان می‌دهد که آن‌ها با پلتفرم MacOS آشنایی چندانی ندارند.

مطلب پیشنهادی:  این پیشنهاد پیش خرید Samsung Galaxy Book 3 Ultra را از دست ندهید
تصویری از نفوذ یک هکر به یک سیستم با استفاده از یک کد.
گتی ایماژ

هنگامی که ESET آدرس‌های ذخیره‌سازی ابری را که CloudMensis به آن متصل شده بود بررسی کرد، ابرداده مربوطه از دستگاه‌های ابری نشان داد که از 4 فوریه تا آوریل 2022 “حداکثر 51 قربانی وجود داشته است”.

هنگامی که بدافزار در سیستم مک اجرا می شود، CloudMensis می تواند به طور کامل از سیستم رضایت و کنترل شفافیت MacOS (TCC) بدون شناسایی شدن فرار کند. این ویژگی به کاربران هشدار می دهد که پنجره ای وجود دارد که در آن آنها باید مجوز ویژه ای را به برنامه هایی که ضبط صفحه نمایش انجام می دهند یا رویدادهای صفحه کلید را نظارت می کنند، بدهند.

با اجتناب از TCC، CloudMensis می‌تواند متعاقباً صفحه‌های مک و فعالیت‌های مرتبط را مشاهده کند و همچنین دستگاه‌های ذخیره‌سازی قابل جابجایی را اسکن کند.

در هر صورت، بدافزار به وضوح پیچیده‌تر است اگر بتواند اقدامات امنیتی خود مک را با این سهولت نسبی دور بزند. و این فقط Mac نیست که در معرض نمایش قرار می گیرد – PCMag نشان می دهد که چگونه کد محاسباتی بدافزار تایید می کند که می تواند به سیستم های مجهز به اینتل نیز نفوذ کند.

ESET گفت: «CloudMensis یک تهدید برای کاربران مک است، اما توزیع بسیار محدود آن نشان می‌دهد که به عنوان بخشی از یک عملیات هدفمند استفاده می‌شود. در عین حال، هیچ آسیب‌پذیری نامشخصی (روز صفر) در طول تحقیقات ما توسط این گروه مورد سوء استفاده قرار نگرفت. بنابراین، توصیه می شود از یک مک به روز استفاده کنید تا حداقل از کاهش بای پس جلوگیری کنید.

مطلب پیشنهادی:  Cyber ​​Monday: مانیتور بازی Alienware QD-OLED ۱۰۰ دلار تخفیف دارد

اگر صاحب مک هستید و می‌خواهید ویروس‌ها و بدافزارها را بررسی کنید، حتماً به راهنمای ما بروید که نحوه انجام آن را توضیح می‌دهد.

توصیه های سردبیران






نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا