Menu dostępności

Hakerzy wystawili na sprzedaż malware dla systemu MacOS

Hakerzy wystawili na sprzedaż malware dla systemu MacOS. Ceny wahają się od 5 do 10 tys. USD za miesiąc

W cyberprzestrzeni pojawiło się nowe zaawansowane złośliwe oprogramowanie o nazwie iNARi Loader, oferowane jako usługa (malware-as-a-service) na podziemnych forach hakerskich. Malware stanowi poważne zagrożenie dla użytkowników systemu macOS, łącząc funkcje zdalnego pulpitu z zaawansowanymi technikami wykradania danych.

Wzrost zagrożeń dla systemu macOS

Przypominamy, że Apple implementuje kilka warstw ochrony przed złośliwym oprogramowaniem w systemie macOS:

  1. Gatekeeper – weryfikuje podpisywanie kodu i sprawdza pobrane aplikacje przed ich uruchomieniem, zmniejszając ryzyko przypadkowego uruchomienia malware.
  2. Notarization – usługa skanowania oprogramowania pod kątem znanego malware; aplikacje muszą być zatwierdzone przez Apple przed uruchomieniem.
  3. XProtect – wbudowana technologia antywirusowa, wykorzystująca sygnatury YARA do wykrywania i usuwania znanego malware.
  4. System Integrity Protection (SIP) – chroni systemowe pliki i katalogi przed modyfikacjami przez procesy bez odpowiednich uprawnień, nawet z uprawnieniami administratora.

Pomimo że systemy operacyjne Apple uważane są za bezpieczne, to w ciągu ostatnich lat zaobserwowano wzrost ilości złośliwego oprogramowania ukierunkowanego na system macOS. Do znanych rodzin malware należą:

  • Banshee macOS Stealer – kradnie dane uwierzytelniające, portfele kryptowalutowe i inne wrażliwe informacje, działając niezauważenie przez długi czas.
  • Cthulhu Stealer – podszywa się pod legalne oprogramowanie, takie jak CleanMyMac czy Adobe GenP, w celu wyłudzenia danych użytkownika.
  • HZ RAT – trojan zdalnego dostępu, umożliwiający pełne przejęcie kontroli nad systemem, w tym wykonywanie poleceń i kradzież danych.

iNARi Loader – nowe zagrożenie dla użytkowników macOS

iNARi Loader wyróżnia się modularną architekturą, umożliwiającą atakującym wdrażanie różnych komponentów, takich jak:

  • Zdalny dostęp VNC – pozwala na zdalne sterowanie komputerem ofiary bez jej wiedzy.
  • Zaawansowane kradzieże danych – obejmujące hasła, dane z przeglądarek, portfele kryptowalutowe i inne wrażliwe informacje.
  • Omijanie monitów o hasło – umożliwia uzyskanie nieograniczonego dostępu do danych użytkownika.

Oprogramowanie może być dostarczane na różne sposoby, w tym poprzez:

  • polecenia terminala,
  • pliki obrazu dysku (.dmg),
  • instalatory pakietów (.pkg),
  • złośliwe aplikacje.

Co istotne, iNARi Loader nie wymaga dodatkowych usług ukrywania (crypting services), co sugeruje zaawansowane wbudowane mechanizmy unikania wykrycia.

Model biznesowy iNARi Loader

Twórcy iNARi Loader oferują swoje oprogramowanie w modelu subskrypcyjnym:

  • wersja standardowa: 5 000 USD miesięcznie
  • wersja premium: 10 000 USD miesięcznie – zawiera dostęp do protokołu zdalnego pulpitu, wsparcie techniczne i wczesny dostęp do nowych modułów.

Ceny te są znacznie wyższe niż w przypadku wcześniejszych stealerów dla macOS, takich jak Atomic (1000–3000 USD/miesiąc) czy Banshee (3000 USD/miesiąc), co może świadczyć o wyjątkowych możliwościach oprogramowania lub ukierunkowaniu na dobrze finansowanych cyberprzestępców.

Zalecenia dla użytkowników

W celu zwiększenia bezpieczeństwa systemu macOS użytkownicy powinni:

  • pobierać oprogramowanie wyłącznie z zaufanych źródeł, takich jak Mac App Store,
  • regularnie aktualizować system operacyjny i aplikacje,
  • korzystać z dodatkowego oprogramowania antywirusowego oraz menedżerów haseł,
  • unikać klikania w podejrzane linki i załączniki w wiadomościach e-mail,
  • włączyć uwierzytelnianie dwuskładnikowe dla ważnych kont.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...