办公室

检测到Cookieminer,mac的新恶意软件%%

目录:

Anonim

Palo Alto Networks的Unit 42的研究小组发现了一种新的Mac恶意软件,旨在窃取浏览器Cookie和凭据,这是一种尝试从加密货币兑换帐户中提取资金的尝试。

CookieMiner:Mac的新恶意软件

该恶意软件专门针对Mac用户而设计,因其能够窃取与 加密货币 交易所有关的cookie的能力而被称为CookieMiner ,研究人员认为它基于DarthMiner(DarthMiner) ,这是另一种于2018年12月检测到的Mac恶意软件。

其他危险

CookieMiner还秘密安装了硬币挖掘软件,以使受感染的Mac提供更多的加密货币。 就CookieMiner而言,它显然是设计用来挖掘“ Koto ”的。 这是一种主要在日本使用的鲜为人知且面向安全的加密货币。

即便如此,新恶意软件最有趣的功能是窃取:

  • 来自Chrome和Safari浏览器的Cookie与与交易所和加密货币钱包最受欢迎的Web服务相关联。 用户名,密码和信用卡信息保存在Chrome浏览器中。 加密货币投资组合的数据和密钥 。 将受害者的iPhone SMS的副本备份到iTunes

已发现CookieMiner定位到Binance,Coinbase,Poloniex,Bittrex,Bitstamp,MyEtherWallet以及域中具有“区块链”的任何网站,并且还使用Cookie来临时跟踪其用户。

您如何获得访问权限

结合使用被窃取的凭据,Web Cookie和SMS,攻击者甚至可能跳过两步身份验证。

还应该指出的是,仍然没有证据表明攻击者成功窃取了任何资金,但他们是根据观察到的行为进行推测的。

风险与预防措施

此外, CookieMiner还使用EmPyre后门进行漏洞利用后控制,从而使攻击者可以远程控制Mac系统。

EmPyre是一个Python代理,用于检查Little Snitch应用程序是否处于活动状态 ,在这种情况下,该应用程序将停止并退出。 攻击者还可以配置此代理以下载其他文件。

尽管感染途径尚不清楚,但据信该载体是欺骗用户的软件下载。

Palo Alto Networks已与Google,Apple和目标加密服务公司联系,以报告该问题。

推荐建议

由于该活动被认为仍在进行中,因此防止该活动的最佳方法是避免在Web应用程序中保存您的凭据或信用卡信息 。 当然, 不要下载第三方应用程序

此外,我们建议您在访问金融或银行服务时清除cookie ,并注意安全设置。 通过The Hacker News Source Unit 42 MalwareBytes实验室

办公室

编辑的选择

Back to top button