Redazione RHC : 29 Febbraio 2024 09:19
Bitdefender ha scoperto una nuova variante del malware AMOS Stealer (o Atomic Stealer), una delle minacce informatiche più comuni per gli utenti macOS nell’ultimo anno. Secondo gli esperti di Bitdefender, la nuova variante è stata identificata durante il processo di studio di vecchi e nuovi campioni di malware macOS per migliorare la capacità di rilevare tali minacce.
I sospetti sono stati sollevati da diverse immagini disco di piccole dimensioni (1,3 MB) per macOS. Un’analisi dettagliata ha mostrato la somiglianza della nuova versione con RustDoor. Entrambe le opzioni sono progettate per raccogliere file sensibili dai computer infetti, mentre quella attuale è una versione più avanzata dello script RustDoor.
La nuova versione ha funzionalità aggiuntive. Raccoglie Cookies.binarycookies dai cookie del browser Safari, file da estensioni specifiche da posizioni specifiche e utilizza l’utilità system_profiler per ottenere dati di sistema.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
In questo modo gli aggressori ottengono informazioni sulle caratteristiche tecniche del computer, sulle versioni del sistema operativo, sui monitor collegati e sulle schede video. Password, chiavi di crittografia e certificati vengono aggiunti all’archivio, il che indica un crescente interesse per le piattaforme crittografiche.
Questa versione combina Python e Apple Scripting in modo non standard: file grabber() esegue un grande blocco di Apple Script utilizzando il comando osascript -e. I file DMG contengono moduli eseguibili per Intel e ARM, che vengono utilizzati per rubare dati.
Una volta aperta, l’applicazione Crack Installer richiede all’utente di decomprimere il file. Lo script Python raccoglie dati sensibili da varie fonti, inclusi portafogli crittografici, browser e account. I dati raccolti vengono salvati in un archivio ZIP e inviati al server C2 tramite una richiesta POST. La struttura dell’archivio è confermata dal server.
Al momento la nuova variante è praticamente non rilevabile dagli antivirus. Bitdefender ha pubblicato indicatori di compromissione per identificare e neutralizzare questa minaccia informatica.
I ricercatori di Trellix hanno scoperto un insolito schema di attacco su Linux, in cui l’elemento chiave non è un allegato con contenuto dannoso, ma il nome del file all’interno del...
La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia n...
Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultim...
Advanced Security Solutions, con sede negli Emirati Arabi Uniti, è nata questo mese ed offre fino a 20 milioni di dollari per vulnerabilità zero-day ed exploit che consentirebbero a chiunque...
Un difetto critico riscontrato nel più recente modello di OpenAI, ChatGPT-5, permette a malintenzionati di aggirare le avanzate funzionalità di sicurezza attraverso l’uso di semplici ...