این بدافزار خطرناک مک می تواند به کل سیستم شما نفوذ کند
بدافزار تازه کشف شده که برای هدف قرار دادن Mac طراحی شده است در دسترسی به سیستم ها و سرقت داده های حساس موثر است.
این کشف توسط شرکت امنیت اینترنتی ESET که بدافزار CloudMensis را به دلیل اتکا به سرویسهای ذخیرهسازی ابری نامگذاری کرد، به تفصیل بیان شد.
همانطور که توسط Bleeping Computer و PCMag گزارش شده است، این بدافزار میتواند با موفقیت از سیستم کاربر بدون اطلاع آنها اسکرینشات بگیرد، علاوه بر آن میتواند با زدن کلید، گرفتن فایلها و اسناد (حتی از دستگاههای ذخیرهسازی قابل حمل) و نمایش پیامهای ایمیل و پیوستها.
CloudMensis در ابتدا توسط ESET در آوریل 2022 کشف شد. از pCloud، Yandex Disk و Dropbox برای انجام ارتباطات فرمان و کنترل (C2) استفاده میکند.
این بدافزار کاملاً پیشرفته است به این معنا که توانایی اجرای چندین دستور مخرب مانند بازرسی فرآیندهای در حال اجرا، “اجرای دستورات پوسته و آپلود خروجی در فضای ذخیره سازی ابری” و دانلود و باز کردن فایل های دلخواه را فراهم می کند.
اگرچه CloudMensis اکنون افشا شده است، هویت کسانی که در پشت این حمله بدافزار قرار دارند ناشناخته باقی مانده است.
Marc-Etienne Levay، محقق ESET، گفت: “ما هنوز نمی دانیم CloudMensis در ابتدا چگونه توزیع شد و اهداف چه کسانی بودند.” “کیفیت کلی کد و عدم مبهم بودن نشان می دهد که نویسندگان ممکن است با توسعه مک آشنایی چندانی نداشته باشند و چندان پیشرفته نباشند. با این حال، منابع زیادی برای تبدیل CloudMensis به ابزاری قدرتمند برای جاسوسی و تهدید اهداف احتمالی در نظر گرفته شده است.
تجزیه و تحلیل ESET نشان داد که تهدیدها توانستند در 4 فوریه 2022 به اولین هدف مک خود نفوذ کنند. جالب اینجاست که CloudMensis تنها چند بار برای آلوده کردن یک هدف مورد استفاده قرار گرفت. علاوه بر این، به گفته Bleeping Computer، قابلیتهای کدگذاری Objective-C هکرها نشان میدهد که آنها با پلتفرم MacOS آشنایی چندانی ندارند.
هنگامی که ESET آدرسهای ذخیرهسازی ابری را که CloudMensis به آن متصل شده بود بررسی کرد، ابرداده مربوطه از دستگاههای ابری نشان داد که از 4 فوریه تا آوریل 2022 “حداکثر 51 قربانی وجود داشته است”.
هنگامی که بدافزار در سیستم مک اجرا می شود، CloudMensis می تواند به طور کامل از سیستم رضایت و کنترل شفافیت MacOS (TCC) بدون شناسایی شدن فرار کند. این ویژگی به کاربران هشدار می دهد که پنجره ای وجود دارد که در آن آنها باید مجوز ویژه ای را به برنامه هایی که ضبط صفحه نمایش انجام می دهند یا رویدادهای صفحه کلید را نظارت می کنند، بدهند.
با اجتناب از TCC، CloudMensis میتواند متعاقباً صفحههای مک و فعالیتهای مرتبط را مشاهده کند و همچنین دستگاههای ذخیرهسازی قابل جابجایی را اسکن کند.
در هر صورت، بدافزار به وضوح پیچیدهتر است اگر بتواند اقدامات امنیتی خود مک را با این سهولت نسبی دور بزند. و این فقط Mac نیست که در معرض نمایش قرار می گیرد – PCMag نشان می دهد که چگونه کد محاسباتی بدافزار تایید می کند که می تواند به سیستم های مجهز به اینتل نیز نفوذ کند.
ESET گفت: «CloudMensis یک تهدید برای کاربران مک است، اما توزیع بسیار محدود آن نشان میدهد که به عنوان بخشی از یک عملیات هدفمند استفاده میشود. در عین حال، هیچ آسیبپذیری نامشخصی (روز صفر) در طول تحقیقات ما توسط این گروه مورد سوء استفاده قرار نگرفت. بنابراین، توصیه می شود از یک مک به روز استفاده کنید تا حداقل از کاهش بای پس جلوگیری کنید.
اگر صاحب مک هستید و میخواهید ویروسها و بدافزارها را بررسی کنید، حتماً به راهنمای ما بروید که نحوه انجام آن را توضیح میدهد.
توصیه های سردبیران