XLoader-Malware hat es auf Macs geschafft

XLoader

Eine neue Malware ist gerade von Windows auf macOS gesprungen. Benannt XLoader Und für 49 Euro lässt es sich ganz einfach im Deep Web kaufen, um angreifen zu können, wen man will, egal ob man einen Windows-PC oder einen Mac mit macOS hat. Was für ein Stoff.

Und sobald "der Fehler" in den Computer des Opfers eingegeben wurde, kann er Tastenanschläge aufzeichnen, Bildschirme aufnehmen, und greifen Sie auf andere private Daten zu. Nun, ich wiederhole: Was für ein Stoff.

Die bekannte XLoader-Malware ist nun von Windows-PCs migriert, um auch Macs mit macOS anzugreifen. Eine Weiterentwicklung der Malware, bekannt als Formbook, ermöglicht es einem Angreifer, Tastatureingaben aufzuzeichnen, Screenshots zu erstellen und auf andere private Informationen auf einem Computer mit Microsoft- oder Apple-Software undeutlich zuzugreifen.

Solche Malware kann leicht im Dark Web gefunden werden von 49 Euro. Nach dem Kauf können Sie jeden Computer angreifen, unabhängig davon, ob Windows oder macOS installiert ist.

Die gute Nachricht ist, dass es eine Benutzeraktion erfordert, um es zu aktivieren. Du brauchst starte es auf der Maschine des Opfers. Angreifer senden normalerweise eine E-Mail mit der in ein Microsoft Office-Dokument eingebetteten Malware. Sobald das Dokument geöffnet ist, wird es aktiv.

Dies stellt eine potenzielle Bedrohung für alle Mac-Benutzer dar. Im Jahr 2018 schätzte Apple, dass mehr als 100 millones Auf Macs wurde eine Art Malware ausgeführt.

Check Point Research hat die Xloader-Aktivität zwischen dem 1. Dezember 2020 und dem 1. Juni 2021 verfolgt. Die RCP sah XLoader-Anfragen aus bis zu 69 Ländern. Mehr als die Hälfte (53%) der Opfer lebt in den Vereinigten Staaten.

XLoader Es ist Stealth, was bedeutet, dass es schwer zu sagen ist, wann ein Mac damit infiziert ist, aber Apple bietet eine Methode zur Überprüfung.

  1. Gehen Sie zum Verzeichnis / Benutzer / [Benutzername] / Bibliothek / LaunchAgentss
  2. Suchen Sie in diesem Verzeichnis nach verdächtigen Dateinamen (Beispiel unten ist ein zufälliger Name) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Wie bei jedem Malware, können Sie das Infektionsrisiko minimieren, indem Sie unvollständige Websites vermeiden und mit Anhängen vorsichtig umgehen. Öffnen Sie niemals einen Anhang, es sei denn, Sie kennen den Absender und warten darauf, da Angreifer häufig eine E-Mail-Adresse fälschen.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.