Threat Database Mac Malware Trojan-Proxy Malware

Trojan-Proxy Malware

Loše web stranice koje djeluju kao platforme za piratski softver identificirane su kao primarni izvor trojaniziranih aplikacija koje zaraze korisnike macOS-a novim zlonamjernim softverom Trojan-Proxy. Ovaj zlonamjerni softver omogućuje napadačima generiranje prihoda uspostavljanjem mreže proxy poslužitelja ili sudjelovanjem u nedopuštenim aktivnostima u ime žrtve. Takve aktivnosti mogu uključivati pokretanje napada na web stranice, tvrtke i pojedince, kao i kupnju vatrenog oružja, droga i drugih ilegalnih predmeta.

Stručnjaci za kibernetičku sigurnost otkrili su dokaze koji sugeriraju da ovaj zlonamjerni softver predstavlja prijetnju za više platformi. To je potkrijepljeno artefaktima otkrivenim za Windows i Android sustave, koji su bili povezani s piratskim alatima.

Zlonamjerni softver Trojan-Proxy sposoban je zaraziti macOS uređaje

MacOS varijante kampanje proširile su se maskirajući se u legitimne alate za multimediju, uređivanje slika, oporavak podataka i produktivnost. To ukazuje da pojedinci koji traže piratski softver postaju središnja točka napada. Za razliku od svojih autentičnih kopija, koje se distribuiraju kao datoteke slike diska (.DMG), krivotvorene verzije isporučuju se kao .PKG instalacijski programi. Ovi instalacijski programi uključuju skriptu nakon instalacije koja pokreće zlonamjerne aktivnosti nakon postupka instalacije. Budući da instalateri obično traže administratorska dopuštenja, izvršena skripta nasljeđuje ta dopuštenja.

Krajnji cilj kampanje je osloboditi Trojan-Proxy, koji se maskira u proces WindowServer na macOS-u kako bi izbjegao otkrivanje. WindowServer služi kao temeljni sistemski proces odgovoran za upravljanje Windowsima i prikazivanje grafičkog korisničkog sučelja (GUI) aplikacija.

Trojan-Proxy potajno čeka upute od napadača

Nakon izvršenja na kompromitiranom uređaju, zlonamjerni softver nastoji dobiti IP adresu Command-and-Control (C2) poslužitelja za povezivanje putem DNS-over-HTTPS (DoH). To se postiže šifriranjem DNS zahtjeva i odgovora pomoću HTTPS protokola.

Nakon toga, Trojan-Proxy uspostavlja komunikaciju s C2 poslužiteljem, čekajući daljnje upute. Obrađuje dolazne poruke kako bi izvukao informacije kao što su IP adresa na koju se povezuje, protokol koji treba primijeniti i poruka za prijenos. To označava njegovu sposobnost da funkcionira kao proxy putem TCP-a ili UDP-a, preusmjeravajući promet kroz zaraženi host.

Prema informacijama koje su pružili istraživači, zlonamjerni softver Trojan-Proxy može se pratiti do 28. travnja 2023. Kako bi se suprotstavili takvim prijetnjama, korisnicima se savjetuje da ne preuzimaju softver iz nepouzdanih izvora.

Trojanske prijetnje mogu se programirati za izvođenje širokog raspona nesigurnih radnji

Trojanski zlonamjerni softver predstavlja raznolik skup rizika za korisnike zbog svoje varljive i višestruke prirode. Korisnicima se toplo savjetuje da implementiraju sveobuhvatan pristup sigurnosti na svojim uređajima ili riskiraju trpljenje značajnih posljedica u slučaju zaraze Trojancem:

  • Skriveni korisni učinci : Trojanci se prerušavaju u legitiman softver ili datoteke, varajući korisnike da nesvjesno instaliraju zlonamjerni kod. Skriveni korisni učinci mogu uključivati ransomware, spyware, keyloggere ili druge vrste destruktivnog softvera.
  • Krađa podataka : Trojanci često imaju za cilj prikupljanje određenih informacija, uključujući vjerodajnice za prijavu, financijske podatke ili osobne podatke. Ove prikupljene informacije mogu se iskoristiti u razne nesigurne svrhe, uključujući krađu identiteta, financijsku prijevaru ili neovlašteni pristup osjetljivim računima.
  • Udaljeni pristup : Neki trojanci dizajnirani su za dopuštanje neovlaštenog udaljenog pristupa napadaču. Nakon što je trojanac postavljen, napadač preuzima kontrolu nad zaraženim sustavom, dopuštajući mu da manipulira datotekama, instalira dodatni zlonamjerni softver ili čak koristi kompromitirani uređaj u napadima većih razmjera.
  • Formiranje botneta : Trojanci mogu doprinijeti stvaranju botneta. Botneti su mreže neovlaštenih računala kojima upravlja jedan entitet. Ti se botnetovi mogu koristiti za različite nesigurne aktivnosti, poput pokretanja distribuiranih napada uskraćivanja usluge (DDoS), širenja neželjene pošte ili sudjelovanja u drugim koordiniranim cyber prijetnjama.
  • Oštećenje sustava : Trojanci mogu biti programirani da uzrokuju izravnu štetu korisničkom sustavu brisanjem datoteka, mijenjanjem postavki ili onesposobljavanjem sustava. To može dovesti do značajnog gubitka podataka i poremetiti normalne računalne aktivnosti.
  • Proxy usluge : Određeni trojanci funkcioniraju kao proxy poslužitelji, omogućujući napadačima usmjeravanje njihovog internetskog prometa kroz zaraženi sustav. To se može iskoristiti za provođenje zlonamjernih aktivnosti dok se prikriva pravi izvor napada, što vlastima predstavlja izazov da uđu u trag podrijetlu.
  • Širenje drugog zlonamjernog softvera : Trojanci često služe kao sredstva za isporuku drugih vrsta zlonamjernog softvera. Jednom kada uđu u sustav, mogu preuzeti i instalirati dodatni zlonamjerni softver, povećavajući prijetnje s kojima se korisnik suočava.

Kako bi ublažili rizike povezane s trojanskim zlonamjernim softverom, korisnicima se savjetuje da primjenjuju snažne prakse kibernetičke sigurnosti, uključujući korištenje renomiranog softvera protiv zlonamjernog softvera, redovita ažuriranja sustava i oprez pri preuzimanju datoteka ili klikanju na poveznice, osobito iz nepouzdanih izvora.

U trendu

Nagledanije

Učitavam...