Menu dostępności

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Złośliwe oprogramowanie na MacOS – Cthulhu Stealer

Nowo zidentyfikowane oprogramowanie typu malware-as-a-service znane jako Cthulhu Stealer atakuje użytkowników systemu macOS, najpierw wabiąc ich, imitując legalne oprogramowanie, a następnie kradnąc do 20 różnych typów danych.

Prawdopodobnie Cthulhu Stealer opiera się na innym malware na macOS, o nazwie Atomic Stealer, jednak pobiera od kupujących usługę o połowę niższą kwotę – 500 USD miesięcznie w porównaniu z 1000 USD miesięcznie, których cyberprzestępcy żądają za Atomic. Szczegóły dotyczące stealera, który pojawił się po raz pierwszy pod koniec 2023 r., zostały opisane na blogu Cado Security.

Grupy stojące za Cthulhu i Atomic są odrębne, ale między stealerami występują znaczące podobieństwa. Atomic jest wyposażony w panel sterowania dla kupujących, podczas gdy Cthulhu nie ma takich udogodnień. Chociaż istnieją drobne różnice w docelowych lokalizacjach przechowywania plików, ostatnie wersje Atomic Stealer zawierają procedury szyfrowania do zaciemniania kodu, a inne wersje zawierają ładunki zakodowane w Base64.

Jednym z zauważalnych podobieństw między Cthulhu i Atomic jest użycie narzędzia wiersza poleceń macOS osascript do proszenia użytkownika o hasło w celu uzyskania dostępu do elementów przechowywanych w Keychain; błędy ortograficzne w kodzie również wydają się przeniesione z Atomic do Cthulhu.

W przeciwieństwie do Cthulhu, Atomic Stealer wydaje się aktywnie utrzymywany dzięki regularnym aktualizacjom i często wydawanym nowym wariantom.

Posty na stronie poświęconej cyberprzestępczości w marcu 2024 r. oskarżały Cthulhu o niepłacenie partnerom ich części pieniędzy skradzionych ofiarom poprzez wdrożenie MaaS, przy czym jeden partner twierdził, że operator jest mu winien 4500 USD.

Zaskakującym aspektem Cthulhu jest kwota, jaką grupie udało się ukraść poprzez wdrożenie stealera. W ogólnym rozrachunku złośliwego oprogramowania nie jest ona wysoka, ale pokazuje, że użytkownicy nadal mogą być zainfekowani. Wbudowane narzędzia bezpieczeństwa Maca, takie jak GateKeeper, powinny zapewnić podpisanie plików binarnych przy uruchamianiu, jednak może to zależeć od wersji systemu macOS, z której korzysta użytkownik.

Cthulhu Stealer inicjuje infekcję, podszywając się pod legalne oprogramowanie, w tym CleanMyMac, Adobe GenP i od dawna oczekiwaną grę Grand Theft Auto VI (która wciąż  nie została wydana).

Sam malware to obraz dysku Apple (DMG) napisany w GoLang, który nakazuje użytkownikowi otwarcie imitacji oprogramowania, a następnie wykorzystuje osascript, aby poprosić go o podanie hasła, stwierdzając, że jest to konieczne do zaktualizowania systemu i uruchomienia instalacji. Podanie hasła jest niezbędne do uzyskania dostępu do Keychain, ale nie do innych działań stealerów. Drugi monit o podanie hasła MetaMask użytkownika ma na celu uzyskanie dostępu do konkretnego portfela kryptowalut.

Infostealer wykorzystuje narzędzie kryminalistyczne typu open source Chainbreaker do wyodrębniania zawartości Keychain, pobiera dane IP za pomocą ipinfo.io i kopiuje informacje systemowe ofiary, przechowując skradzione dane w katalogu, który tworzy w ścieżce /Users/Shared/NW. Malware sprawdza również wiele magazynów plików pod kątem poświadczeń i portfeli kryptowalut, w tym z kont do gier takich jak Minecraft i Battlenet.

Ogółem złodziej atakuje ponad 20 różnych źródeł danych, między innymi:

  • Browser Cookies,
  • konta Telegram Tdata,
  • konta Minecraft,
  • hasła z Keychain,
  • hasła z SafeStorage,
  • dane z Battlenet,
  • Firefox Cookies
  • oraz dużą liczbę popularnych portfeli kryptowalutowych.

Cado Security zaleca użytkownikom systemu macOS włączenie wbudowanych funkcji bezpieczeństwa systemu takich jak Gatekeeper, bycie na bieżąco z poprawkami bezpieczeństwa od Apple i poszczególnych aplikacji, korzystanie z oprogramowania antywirusowego w celu zapewnienia dodatkowej ochrony i pobieranie oprogramowania wyłącznie ze sprawdzonych źródeł. Jak widzimy, są to proste i podstawowe praktyki, które na komputerach Mac powinny w większości przypadków wystarczyć, aby ustrzec się przez takimi zagrożeniami.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...