Mac OSX Trojan malware diffuso tramite software di compromesso download

0
147

Zero

istock-trojan-horse.jpg

Elmedia Player download sono stati compromessi con il malware Trojan.

Immagine: Getty

Download di un popolare Mac OSX media player e un accompagnamento download manager sono stati infettati con il malware trojan dopo che lo sviluppatore del server sono stati violati.

Elmedia Player da sviluppatore di software di Eltima vanta oltre un milione di utenti, alcuni dei quali possono avere anche involontariamente installato Protone, un Trojan di Accesso Remoto che si rivolge specificamente Mac per scopi di spionaggio e furto. I criminali sono anche riuscito a scendere a compromessi con una seconda Eltima prodotto – Folx – con lo stesso malware.

Il Protone backdoor fornisce agli attaccanti, con una vista completa del sistema compromesso, permettendo il furto di informazioni del browser, keylogs, i nomi utente e le password, cryprocurrency portafogli, macOS portachiavi dati e altro ancora.

In una e-mail a ZDNet, un Eltima portavoce ha detto che il malware è stato distribuito con il download, come risultato dei loro server che sono stati “violati” dopo gli aggressori “usato una violazione della sicurezza tiny_mce libreria JavaScript sul nostro server”

Il compromesso è venuto alla luce il 19 ottobre, quando la sicurezza informatica ricercatori ESET notato la Elmedia Player stava distribuendo Protone malware trojan. Gli utenti sono avvertiti se il download, il software da Eltima quel giorno prima di 3:15 pm EDT, il loro sistema potrebbe essere stato compromesso da malware.

Se uno qualsiasi dei seguenti file o cartelle presenti nel sistema, significa che il trojanised versione di Elmedia Player è installato sul sistema.

/tmp/Updater.app/ /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist /Library/.rand/ //Biblioteca.rand/updateragent.app/

In qualche modo, gli attaccanti è riuscito a costruire un wrapper con firma di tutto il legittimo media player, che ha portato in Protone viene fornito in bundle con esso. Infatti, dicono i ricercatori hanno osservato che la firma del wrapper, che si è verificato con lo stesso Apple ID Sviluppatore.

L’ID è stato revocato da parte di Apple e Eltima e ESET sta lavorando con Apple per scoprire come dannoso azione è stato in grado di essere preso in primo luogo. Un Eltima portavoce ha detto a ZDNet che, mentre il maligno server di comando e controllo è stato registrato il 15 ottobre, nessun malware è stato distribuito fino al 19 ottobre.

Per chi è sfortunato a cadere vittima di questo attacco – che solo coinvolti nuovi download di Elmedia Player, aggiornamenti automatici non erano compromesse e l’unico modo per sbarazzarsi di malware si è sottoposto ad un completo sistema operativo re-installazione.

Le vittime sono anche avvertito che si dovrebbe prendere “misure appropriate” per garantire che i loro dati non possono essere sfruttate dagli hacker.

Gli utenti sono ora in grado di scaricare una versione pulita di Elmedia Player da Eltima sito web, che ESET dice che è ora libero di compromesso.

In risposta all’incidente, Eltima dice che ha preso provvedimenti per la protezione contro gli attacchi di futuro e migliorare la sicurezza del server.

Un portavoce di Apple ha detto di ZDNet l’azienda “a questo punto non abbiamo nulla da aggiungere”.

Non è la prima volta che il Protone è stato distribuito tramite l’uso di una supply chain in attacco. A Maggio, gli utenti che avevano scaricato di recente il Freno a mano video converter per Mac di Apple sono stati avvertiti come c’era un 50/50 possibilità di avere scaricato l’applicazione da un compromesso specchio di servire il Trojan OSX.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Nuovo Mac ransomware, backdoor minacce emergeRansomware-as-a-service schemi obiettivo per Mac tooMac ‘Fruitfly’ varianti del malware ancora in agguato nel selvaggio [CNET]Guardare fuori per questi soldi rubando macOS malware che imita la vostra banca online che Cosa macOS e Android hanno in comune? Entrambi sono in pieno boom di malware sui mercati [TechRepublic]

0