Kaspersky araştırmacıları, alışılmadık çeşitten bir macOS ziyanlı yazılım çeşidini ortaya çıkardı.
Kaspersky araştırmacıları, alışılmadık cinsten bir macOS ziyanlı yazılım çeşidini ortaya çıkardı. Daha evvel bilinmeyen korsan uygulamalar aracılığıyla gizlice dağıtılan bu berbat emelli yazılım ailesi, macOS kullanıcılarının dijital cüzdanlarında saklanan kripto paralarını çalmayı hedefliyor. Kaspersky tarafından daha evvel keşfedilen proxy Truva atlarının tersine, bu yeni tehdit kullanıcıları tehlikeye atmaya odaklanıyor.
Yeni keşfedile Truva Atı iki taraftan eşsiz özelliklere sahip. Birincisi, berbat hedefli Python betiğini yürütmek için DNS kayıtlarını kullanıyor. İkincisi yalnızca kripto cüzdanlarını çalmakla kalmıyor, cüzdan uygulamasını kendi virüslü sürümüyle değiştiriyor. Bu, cüzdanlarda saklanan kripto para ünitesine erişmek için kullanılan bilinmeyen sözün de çalmasına yol açıyor.
Kötü hedefli yazılım macOS’un 13.6 ve üzeri sürümlerini amaç alıyor ve hem Intel hem de Apple Silikon ile çalışan aygıtlarda, bilhassa daha yeni işletim sistemi sürümü kullanıcılarına odaklandığını gösteriyor. Ele geçirilmiş disk imajları, bir aktivatör ve aranan uygulamayı içeriyor. Birinci bakışta zararsız üzere görünen aktivatör, kullanıcı şifresini girdikten sonra ele geçirilen uygulamayı aktifleştiriyor.
Saldırganlar, uygulamanın evvelce ele geçirilmiş sürümlerini kullanarak, çalıştırılabilir evrakları kullanıcı aktivatörü çalıştırana kadar fonksiyonsuz hale getirecek halde değiştiriyor. Bu taktik, kullanıcının farkında olmadan güvenliği ihlal edilmiş uygulamayı etkinleştirmesini sağlıyor.
Yamadan sonra berbat maksatlı yazılım, makus gayeli tesir alanı için DNS TXT kaydı alarak ve buradan Python betiğinin şifresini çözerek birincil yükünü çalıştırıyor. Akabinde komut evrakı, yeniden bir Python komut belgesi olan bulaşma zincirinin bir sonraki evresini indirmeye çalışıyor.
Bir sonraki yükün gayesi sunucudan alınan keyfi komutları çalıştırmak. Yapılan araştırma sırasında hiçbir komut alınmasa ve art kapı sistemli olarak güncelleniyor olsa da, makus hedefli yazılım kampanyasının hala geliştirilmekte olduğu açıkça ortada. Kodların incelenmesi, ilgili komutların muhtemelen kodlanmış Python betikleri olduğunu gösteriyor.
Bahsedilen fonksiyonların yanı sıra, komut belgesi, apple-analyzer[.]com alan ismini içeren iki kıymetli özellik barındırıyor. Her iki fonksiyon de kripto para cüzdanı uygulamalarının varlığını denetim etmeyi ve bunları belirtilen alan isminden indirilen sürümlerle değiştirmeyi amaçlıyor. Bu taktiğin hem Bitcoin hem de Exodus cüzdanlarını gaye aldığı ve bu uygulamaları makûs niyetli olanlarla değiştirdiği gözlemlendi.
Kaspersky Güvenlik Araştırmacısı Sergey Puzan, şunları söyledi: “Korsan yazılımlarla kontaklı macOS makûs emelli yazılımı, bu alandaki önemli risklerin altını çiziyor. Siber hatalılar, kullanıcıların bilgisayarlarına basitçe erişmek ve parola girmelerini sağlayarak yönetici ayrıcalıkları elde etmek için korsan uygulamaları kullanıyor. Saldırıyı hazırlayanlar, DNS sunucusu kaydına bir Python betiği gizlemek formunda alışılmadık bir yaratıcılık sergiliyor ve bu da makus emelli yazılımın ağ trafiğindeki kapalılık seviyesini artırıyor. Kullanıcılar, bilhassa kripto para cüzdanları konusunda ekstra dikkatli olmalı. Kuşkulu sitelerden belge indirmekten kaçının ve daha uygun muhafaza için muteber siber güvenlik tahlilleri kullanın.”
Securelist.com’da macOS için kripto Truva atı ve art kapı hakkında daha fazla bilgi edinebilirsiniz.
Kaspersky araştırmacıları, Truva atlarına karşı inançta kalmak ve kripto varlıklarınızı korumak için aşağıdaki tedbirleri almanızı tavsiye ediyor:
Kaynak: (BYZHA) Beyaz Haber Ajansı