Špijunski malver za Android i iOS uređaje, sada ima i verziju za macOS
Opisi virusa, 03.06.2024, 11:00 AM
Stručnjaci firme ThreatFabric su upozorili na novu verziju malvera LightSpy, koja je dizajnirana za Appleove Mac računare. Ovo je vest zbog toga što je malver LightSpy ranije bio ograničen na Android i iOS, a sada su pronađeni dokazi da se malver koristi za nadzor macOS uređaja najmanje od januara ove godine.
LightSpy je modularni malver za iOS i Android, sposoban da eksfiltrira informacije o kontaktima sa kompromitovanih uređaja, prikuplja poruke iz SMS poruka i iMessages i prati kretanje žrtava putem GPS podataka o lokaciji. Malver takođe može da pristupi fotografijama, video snimicima i drugim podacima sačuvanim na uređaju, prikuplja informacije o uređaju (model, verzija operativnog sistema) i eksfiltrira podatke iz veb pregledača.
Istraživači su uspeli da se infiltriraju u kontrolni panel LightSpy malvera i tako steknu uvid u funkcionalnost, infrastrukturu i zaražene uređaje.
Malver je do sada uglavnom korišćen za napade u azijsko-pacifičkom regionu, a verzija malvera za macOS za koje ThreatFabric kaže da je aktivna od početka godine, nađena je na malom broju uređaja, i to uglavnom onih koje koriste istraživači sajber bezbednosti. Pored toga, mete napada su do sada bili samo korisnici macOS 10.13.3. a da bi inficirali ove uređaje, napadači su koristili dve poznate WebKit ranjivosti, praćene kao CVE-2018-4233 i CVE-2018-4404, da bi pokrenuli kod u Safariju.
Verzija LightSpy malvera za macOS ima 10 dodataka (verzija za Android 13, a za iOS 16 dodataka). Ovi dodaci se koriste za snimanje mikrofonom uređaja, izvlačenje podataka iz veb pregledača, korišćenje kamere uređaja za snimanje fotografija, krađu fajlova, posebno onih iz aplikacija za slanje poruka, prikupljanje podataka o WiFi mrežama na koje je uređaj povezan, snimanje ekrana, preuzimanje informacija iz macOS Keychaina, identifikaciju i prikupljanje informacija o uređajima na istoj mreži itd.
Ovi dodaci omogućavaju malveru da izvrši sveobuhvatnu eksfiltraciju podataka sa zaraženih macOS sistema, dok mu njegov modularni dizajn daje operativnu fleksibilnost.
ThreatFabric u svom izveštaju napominje da je njihov pristup panelu napadača potvrdio da postoje implanti za Windows, Linux i rutere, ali nije mogao da utvrdi kako se oni koriste u napadima.
„Uprkos našim nalazima, neki aspekti LightSpy slagalice ostaju neuhvatljivi“, zaključili su istraživači ThreatFabrica.
Izdvojeno
Lažni CAPTCHA navodi korisnike da sami instaliraju malver Amatera Stealer
Istraživači iz kompanije Blackpoint Cyber otkrili su novu kampanju u kojoj napadači koriste lažni CAPTCHA test kako bi naveli korisnike da sami po... Dalje
Povratak malvera GlassWorm: novi talas napada sada cilja Mac računare
Istraživači iz kompanije Koi Security upozorili su na novi talas napada malvera GlassWorm, koji je po prvi put usmeren isključivo na macOS programe... Dalje
Lažni modovi i krekovi kriju Stealka malver koji krade lozinke i kriptovalute
Stručnjaci kompanije Kaspersky otkrili su novi infostealer malver pod nazivom Stealka, koji cilja korisnike Windows sistema. Napadači ga koriste za ... Dalje
MacSync Stealer, prerušen u pouzdanu aplikaciju, krade sve sačuvane lozinke
Godinama su korisnici Mac računara verovali da su bezbedni zahvaljujući Apple-ovom strogom procesu provere aplikacija, koji bi trebalo da garantuje ... Dalje
Novi trojanac ChrimeraWire: lažni korisnici, pravi klikovi i SEO prevara
Istraživači kompanije Doctor Web otkrili su novi malver nazvan ChrimeraWire, trojanca koji služi za manipulaciju rangiranjem u pretraživačima tak... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





