ESET je novi malver nazvao "CloudMensis" jer isključivo koristi javne usluge skladištenja u oblaku za komunikaciju sa svojim operaterima. Konkretno, koristi pCloud, Yandex Disk i Dropbox za primanje komandi i eksfiltriranje fajlova.
"Još uvek ne znamo kako je CloudMensis prvobitno distribuiran i ko su mete", rekao je istraživač ESET-a Mark-Etien Leveje, koji je analizirao backdoor.
"Opšti kvalitet koda i to što on nije maskiran pokazuju da autori možda nisu baš upoznati sa razvojem Mac-a i nisu toliko napredni. Bez obzira na to, mnogo resursa je uloženo da se CloudMensis učini moćnim špijunskim alatom i pretnjom za potencijalne mete".
Ciljevi su prilično ograničeni. Kada backdoor dobije administratorske privilegije, pokreće komponentu prve faze koja iz usluge skladištenja u oblaku preuzima malver druge faze bogatiji funkcijama, objasnio je ESET.
Ova veća druga komponenta može da izda 39 komandi uključujući eksfiltraciju dokumenata, snimanje ekrana i krađu priloga iz imejlova i drugih osetljivih podataka.
Metapodaci dobijeni od tri pogođena servisa u oblaku ukazuju na to da je malver aktivan od 4. februara 2022, a istraživači ESET-a su ga prvi put primetili u aprilu.
Da bi zaobišli zaštite macOS-a, oni koji stoje iza ovih napada iskorišćavaju poznatu ranjivost praćenu kao CVE-2020-9934 koju je Apple zakrpio još pre dve godine.
Ovo je arhivirana verzija originalne stranice. Izvinjavamo se ukoliko, usled tehničkih ograničenja,
stranica i njen sadržaj ne odgovaraju originalnoj verziji.
Komentari 7
Pogledaj komentare