Escritório

Cookieminer detectado, novo malware para mac %%

Índice:

Anonim

A equipe de pesquisa da Unidade 42 da Palo Alto Networks descobriu um novo malware para Mac. Projetado para roubar cookies e credenciais do navegador, isso seria uma tentativa de retirar fundos das contas de troca de criptomoedas.

CookieMiner: Um novo malware para Mac

Chamado CookieMiner por sua capacidade de roubar cookies relacionados a trocas de criptomoedas, o malware foi projetado especificamente para atingir usuários de Mac. Os pesquisadores acreditam que ele foi baseado no DarthMiner, outro malware de Mac detectado em dezembro de 2018.

Perigos adicionais

O CookieMiner também instala secretamente software de mineração de moedas, para infectar Macs e fornecer criptomoedas adicionais. No caso do CookieMiner, aparentemente ele foi projetado para extrair " Koto ". Essa é uma criptomoeda menos conhecida e orientada à segurança, usada principalmente no Japão.

Mesmo assim, os recursos mais interessantes do novo malware são roubar:

  • Cookies dos navegadores Chrome e Safari associados aos serviços da Web mais populares para trocas e carteiras de criptomoedas. Nomes de usuários, senhas e informações de cartão de crédito salvas no navegador Chrome. Dados e chaves de portfólios de criptomoedas. Cópias de backup do iPhone da vítima para o iTunes.

Verificou-se que o CookieMiner tem como alvo Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet e qualquer site com 'blockchain' no domínio, e também usa cookies para rastrear temporariamente seus usuários.

Como você obtém acesso

Usando a combinação de credenciais roubadas, cookies da Web e SMS, seria possível que um invasor pulasse até as autenticações em duas etapas.

Deve-se notar também que ainda não há evidências de que os invasores tenham roubado com êxito quaisquer fundos, mas eles estão especulando com base no comportamento observado.

Riscos e precauções

Além disso, o CookieMiner também usa o backdoor do EmPyre para controle pós-exploração, permitindo que os invasores assumam remotamente o controle do sistema Mac.

O EmPyre é um agente Python que verifica se o aplicativo Little Snitch está ativo e, nesse caso, para e sai. Os invasores também podem configurar esse agente para baixar arquivos adicionais.

Embora a rota da infecção ainda não esteja clara, acredita-se que o vetor seja um download de software que engana os usuários.

A Palo Alto Networks já entrou em contato com o Google, a Apple e os serviços de criptografia de destino para relatar o problema.

Recomendações

Como se acredita que a campanha ainda esteja ativa, a melhor maneira de evitá-la é evitar salvar suas credenciais ou informações de cartão de crédito em aplicativos da Web. E, claro, não baixe aplicativos de terceiros.

Além disso, recomendamos limpar os cookies ao visitar serviços financeiros ou bancários e ficar de olho nas configurações de segurança. Via Unidade de fonte de notícias dos hackers 42 Laboratório MalwareBytes

Escritório

Escolha dos editores

Back to top button