Macbook 加密使用者成為進階惡意軟體攻擊的目標

最近發現的惡意軟體活動透過秘密分發給 Macbook 用戶的受感染應用程式針對加密貨幣用戶。卡巴斯基實驗室的網路安全研究人員透露,這種複雜的多階段攻擊最終旨在在破壞受害者的設備後耗盡受害者的加密錢包。

攻擊利用破解軟體吸引力

根據卡巴斯基的調查結果,攻擊者使用 Mac PKG 檔案格式重新打包合法應用程式的受感染版本。攜帶惡意軟體的檔案透過軟體盜版管道傳播到積極尋找破解應用程式的用戶。

透過將惡意程式碼與免費提供的優質軟體捆綁在一起,駭客可以在傳播惡意軟體的同時避免被發現。

當受害者安裝了他們認為只是盜版的程式後,嵌入的攻擊序列就會在後台悄悄啟動。

惡意軟體秘密取得管理員存取權限

最初的惡意軟體執行會顯示一個安裝窗口,其中包含有關在何處複製“破解”應用程式並運行名為“Activator”的包含元件以完成設定的說明。

在 Activator 中輸入管理員密碼即可授予惡意軟體破壞系統所需的提升權限。然後,它會檢查 Python 3,如果尚不存在則進行安裝,以便透過 Python 腳本實現更靈活的系統操作。

在管理員存取受到保護的情況下,攻擊可以與駭客控制的遠端命令和控制伺服器進行通訊。它還開始提取敏感系統資訊以發送到伺服器,包括:

  • Mac 作業系統版本詳細資訊
  • 使用者目錄列表
  • 已安裝的應用程式數據
  • 中央處理器規格
  • 外部IP位址

這會暴露受害者的文件、已安裝的軟體漏洞、機器配置和網路數據,從而為攻擊者提供廣泛的機器和用戶情報。

明確針對的加密錢包應用程式

在監控主動活動策略時,卡巴斯基觀察到攻擊者的惡意軟體會隨著時間的推移自行更新,而不是發出特定命令,這表明威脅正在不斷演變。

更令人擔憂的是,分析師確認編碼旨在用受損版本取代廣泛使用的加密資產應用程式 Exodus Wallet 和 Bitcoin-Qt 的合法安裝。

這種取代錢包的惡意軟體包含客製化的機制,可以捕獲密碼輸入嘗試和恢復密碼短語,或替換駭客的錢包位址以重定向交易。

因此,除了暴露用戶文件和系統資訊以幫助遠端資料竊取或更廣泛的設備入侵之外,攻擊者還直接促進加密貨幣盜竊。這凸顯了加密貨幣持有者是社會工程增強惡意軟體操作的主要目標。

該活動可能會耗盡受害者的虛擬資產帳戶並洩露敏感的個人數據,後果尤其會威脅到使用 Mac 的加密貨幣社群成員。

巧妙的攻擊戰術展現

廣泛的攻擊鏈表明,惡意軟體傳播者在客製化活動以最大限度地提高效率方面的複雜程度不斷提高。利用值得信賴的軟體品牌和平台來降低目標懷疑,結合策略性加密資產竊盜,展現出顯著的戰術獨創性。

卡巴斯基研究人員表示,使用加密的 DNS 伺服器流量來隱藏惡意軟體的傳出通訊進一步證明了攻擊者狡猾的交易手段。

隨著網路犯罪者不斷發展攻擊創造力和誘騙受害者的退款方法,惡意軟體威脅的範圍和影響似乎將不斷擴大。因此,對新興策略指標的警覺意識成為現代加密貨幣採用者和數位連結網民的基本自衛。

結論

最近針對使用 Mac 的加密貨幣愛好者的惡意軟體攻擊強烈提醒每個人在網路上保持警惕。攻擊者使用了聰明的策略,例如可信任平台、誘人的免費軟體和加密錢包替代品。隨著網路威脅的不斷演變,所有網路使用者都必須意識到並採取保護措施。 

加密貨幣持有者尤其應該積極主動地保護自己的資產,以防止潛在的損失。隨時了解最新威脅並遵循專家建議,以在不斷變化的線上安全環境中加強防禦。

來源:https://www.thecoinrepublic.com/2024/01/24/macbook-crypto-users-targeted-by-advanced-malware-attack/