MetaStealer: Đe dọa mới của phần mềm độc hại cho Mac

Sự kiện hôm nay: Phát hiện MetaStealer – Mối đe dọa Malware mới cho Macs

Các nhà nghiên cứu đã phát hiện ra malware mới dành cho macOS có tên gọi là “MetaStealer” đang triển khai các chiến dịch hoạt động nhằm vào các thiết bị Mac. Loại mã độc infostealer dựa trên ngôn ngữ Go này lừa đảo nạn nhân thông qua kỹ thuật xã hội, đặc biệt là xâm nhập các hệ thống Mac dựa trên chip Intel.

MetaStealer đang mục tiêu hoạt động triển khai chiến dịch malware mới nhằm vào các thiết bị Mac

Trong một báo cáo gần đây, tập đoàn an ninh mạng SentinelOne đã trình bày chi tiết về một loại malware macOS mới phát hiện đang mục tiêu tấn công Macs.

Được xác định là “MetaStealer”, malware này có mã nguồn Go khác biệt, có một số điểm chung và tương đồng với các loại malware Mac hiện có, như Atomic Stealer. Ngoài ra, các nhà nghiên cứu cũng nhận thấy nó sử dụng các kỹ thuật xã hội tương tự để lừa đảo nạn nhân.

Tuy nhiên, MetaStealer không phải là một phần tách rời của bất kỳ malware Mac hiện có; đây là một loại malware mới thuộc một gia đình malware riêng biệt nhằm vào các thiết bị Mac. Ngoài ra, nó cũng thể hiện một kiến trúc mạng khác biệt và các phương thức phân phối khác nhau. Tuy nhiên, các nhà nghiên cứu không loại trừ khả năng cả hai loại malware này thuộc về cùng một nhóm tác nhân đe dọa.

Liên quan đến các chiến dịch gần đây, các nhà nghiên cứu đã quan sát thấy những tác nhân đe dọa phân phối MetaStealer qua các ứng dụng được đóng gói cùng nhau. Nhóm này thường nhắm vào người dùng macOS trong lĩnh vực doanh nghiệp bằng cách giả mạo các khách hàng giả và đặt tên cho các tệp cài đặt malware độc hại bằng các tiêu đề có vẻ như hợp pháp, như “Official Brief Description” hoặc “Contract for Payment & Confidentiality Agreement”. Sau đó, các tác nhân đe dọa sẽ gửi tải về cho nạn nhân thông qua các tệp nén ZIP được bảo vệ bằng mật khẩu, chứa mã độc hại trong định dạng hình ảnh đĩa (DMG). Trong một số trường hợp, phần mềm độc hại cũng giả mạo trình cài đặt Adobe Photoshop và các tệp khác của Adobe.

Phiên bản MetaStealer hiện có dường như được nhắm mục tiêu cao cho các hệ thống Mac dựa trên chip Intel, vì các nhà nghiên cứu quan sát thấy nguyên lý Intel x86_64 duy nhất trong tất cả các mẫu. Malware này không thể xâm nhập vào các máy Apple M1 và M2 mà không sử dụng Rosetta. Tuy nhiên, rủi ro cho các biến thể trong tương lai nhắm vào các máy Mac khác cũng tiếp tục tồn tại.

Các nhà nghiên cứu đã quan sát rằng cập nhật XProtect của Apple có phiên bản v2170 chứa chữ ký phát hiện cho một số phiên bản MetaStealer. Tuy nhiên, khả năng phát hiện này hiện tại chưa đầy đủ. Do đó, người dùng Mac, đặc biệt là những người dùng doanh nghiệp, phải giữ cảnh giác khi tương tác với các tệp đính kèm từ bất kỳ ai ngoài danh sách liên hệ đáng tin cậy của họ.

Hãy chia sẻ ý kiến của bạn trong phần bình luận dưới đây.

Nguồn: https://latesthackingnews.com/2023/09/17/metastealer-emerges-as-the-new-malware-threat-for-mac-devices/

Researchers have found the new macOS malware “MetaStealer” running active campaigns against Mac devices. The Go-based infostealer lures victims via social engineering, specifically infecting Intel-based Mac systems.

MetaStealer Actively Targeting Macs In Recent Malware Campaigns

In a recent report, the cybersecurity giant SentinelOne elaborated on a newly found macOS malware actively targeting Macs.

Identified as the “MetaStealer,” the malware exhibits a different Go source code, with some overlaps and similarities with the other existing Mac malware, such as Atomic Stealer. Besides, the researchers also noticed it using similar social engineering techniques to trick victims.

However, MetaStealer isn’t a spinoff of any existing Mac malware; it’s a new malware constituting a separate malware family aimed at Mac devices. Moreover, it also demonstrates a different network architecture and delivery methods. Nonetheless, the researchers didn’t rule out the possibility of both malware belonging to the same threat actors.

Regarding the recent campaigns, the researchers observed the threat actors distributing MetaStealer via bundled applications. They typically aim at macOS business users by mimicking fake clients and naming the malicious malware droppers with seemingly legit titles, such as “Official Brief Description” or “Contract for Payment & Confidentiality Agreement.” The attackers then deliver the payload to the victims via password-protected ZIP files containing the malware in the disk image format (DMG). In some cases, the malware also impersonated Adobe Photoshop installer and other Adobe files.

The existing MetaStealer variant seems highly targeted for Intel-based Mac systems, as the researchers observed the single architecture Intel x86_64 binaries in all samples. This malware cannot infect Apple M1 and M2 machines without using Rosetta. Nonetheless, the risk for future variants to target other Mac machines also persists.

The researchers observed that Apple’s XProtect update v2170 contains a detection signature for some MetaStealer versions. However, this detection isn’t as inclusive right now. Therefore, Mac users, particularly business users, must remain vigilant when interacting with attachments from anyone outside their trusted contacts.

Let us know your thoughts in the comments.


[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *