Malver FrigidStealer inficira macOS preko lažnih ažuriranja Safari-ja
Opisi virusa, 16.05.2025, 12:30 PM
Istraživači iz firme za sajber bezbednost Wazuh upozorili su na malver FrigidStealer koji inficira macOS preko lažnih ažuriranja pregledača da bi, kada zarazi uređaj, krao lozinke, kripto novčanike i beleške.
FrigidStealer koji je prvi put primećen u februaru 2025. godine, je deo porodice malvera Ferret i već je korišćen u napadima na korisnike širom Severne Amerike, Evrope i Azije.
FrigidStealer povezan je sa grupama TA2726 i TA2727, obe poznate po korišćenju lažnih ažuriranja pregledača kao vektora napada.
Malver funkcioniše tako što vara korisnike da preuzmu DMG fajl predstavljen kao ažuriranje Safari-ja. Kada se fajl instalira, on zaobilazi Apple-ove Gatekeeper zaštite tako što traži od korisnika da unese svoju lozinku. Malver zatim instalira zlonamernu aplikaciju com.wails.ddaolimaki-daunito, što mu pomaže da se uklopi sa legitimnim aplikacijama.
Kada se aktivira, FrigidStealer počinje da prikuplja osetljive podatke, uključujući podatke pregledača, sistemske fajlove, informacije o kripto novčaniku, pa čak i Apple Notes. Ovi podaci se zatim eksfiltriraju na komandno-kontrolni server preko macOS-ovog mDNSResponder-a. Nakon krađe i slanja podataka, malver prekida sopstveni proces kako bi smanjio šanse da bude otkriven.
Prema navodima iz izveštaja firme Wazuh, ovaj malver se ne oslanja na tradicionalne eksploit komplete ili ranjivosti. Umesto toga, koristi poverenje korisnika u sistemska obaveštenja i upite za ažuriranje pregledača. Ovaj pristup ga čini opasnijim, jer zahteva manje tehničke sofisticiranosti napadača, a istovremeno je veoma efikasan.
Ono što izdvaja FrigidStealer jeste to što malver koristi legitimna imena procesa i servisa da bi ostao skriven.
Ako ste korisnik macOS-a, imajte na umu da sajber kriminalci postaju sve pametniji kada je reč o načinima na koje varaju ljude. Oni kombinuju prevare sa znanjem o tome kako sistem funkcioniše kako bi se provukli pored standardnih zaštita. Čak i sa zaštitom, prvi korak napada često se svodi na to da neko klikne na link ili poveruje lažnom zahtevu za ažuriranje.
Zato se korisnicima savetuje da izbegavaju instaliranje ažuriranja softvera iz neočekivanih upita ili sa sajtova trećih strana. Ažuriranja bi uvek trebalo da dolaze direktno iz zvaničnih izvora kao što su Mac App Store ili alata za ažuriranje softvera sistema.
Foto: Szabo Viktor | Unsplash
Izdvojeno
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Tiha oluja: novi kradljivac lozinki Storm menja pravila igre
Istraživači iz Varonisa otkrili su novu varijantu infostealer malvera pod nazivom Storm, koja prikuplja kredencijale pregledača, kolačiće sesije... Dalje
Malver DeepLoad kombinuje ClickFix i AI-generisani kod za izbegavanje detekcije
Nova kampanja malvera, nazvana DeepLoad, kombinuje socijalni inženjering i tehnike izbegavanja generisane veštačkom inteligencijom kako bi kompromi... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





