Le malware XLoader a fait son chemin vers les Mac

XLloader

Un nouveau malware vient de passer de Windows à macOS. Il s'appelle XLloader et il peut être facilement acheté sur le Deep Web pour 49 Euros (~ XNUMX $), pour pouvoir attaquer qui vous voulez, peu importe que vous ayez un PC Windows, ou un Mac avec macOS. Quel tissu.

Et une fois que "le bug" est entré dans la machine de la victime, il peut enregistrer les frappes, capture d'écran, et accéder à d'autres données privées. Et bien je le répète : quel tissu.

Le malware bien connu XLoader a maintenant migré des PC Windows pour attaquer également les Mac OS sous Mac. Une évolution du malware connu sous le nom Formbook, permet à un attaquant d'enregistrer des frappes au clavier, de prendre des captures d'écran et d'accéder à d'autres informations privées sur un ordinateur avec un logiciel Microsoft ou Apple indistinctement.

Ces logiciels malveillants peuvent être facilement trouvés sur le dark web en 49 Euros . Une fois acheté, vous pouvez attaquer n'importe quel ordinateur, que Windows ou macOS soit installé.

La bonne nouvelle est qu'il nécessite une action de l'utilisateur pour l'activer. Vous avez besoin exécuter sur la machine de la victime. Les attaquants envoient souvent un e-mail contenant le malware intégré dans un document Microsoft Office. Une fois le document ouvert, il entre en action.

Il s'agit d'une menace potentielle pour tous les utilisateurs de Mac. En 2018, Apple estimait que plus de Millones 100 Les Mac exécutaient une sorte de malware.

Check Point Research a suivi l'activité de Xloader entre le 1er décembre 2020 et le 1er juin 2021. Le RCP a vu des demandes de XLoader provenant d'un maximum de 69 pays. Plus de la moitié (53 %) des victimes résident aux États-Unis.

XLloader c'est furtif, ce qui signifie qu'il est difficile de dire quand un Mac en est infecté, mais Apple fournit une méthode de vérification.

  1. Allez dans le répertoire / Users / [nom d'utilisateur] / Library / LaunchAgents
  2. Recherchez les noms de fichiers suspects dans ce répertoire (l'exemple ci-dessous est un nom aléatoire) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Comme pour tout malware, vous pouvez minimiser le risque d'infection en évitant les sites Web incomplets et en faisant attention aux pièces jointes. N'ouvrez jamais une pièce jointe à moins que vous ne connaissiez l'expéditeur et que vous l'attendiez, car il est courant que les attaquants usurpent une adresse e-mail.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.