Malware XLoader telah masuk ke Mac

XLoader

Malware baru baru saja melompat dari Windows ke macOS. Bernama XLoader dan itu dapat dengan mudah dibeli di Deep Web seharga 49 Euro (~ $ XNUMX), untuk dapat menyerang siapa pun yang Anda inginkan, tidak masalah jika Anda memiliki PC Windows, atau Mac dengan macOS. Kain apa.

Dan begitu "bug" dimasukkan ke dalam mesin korban, ia dapat merekam penekanan tombol, menangkap layar, dan mengakses data pribadi lainnya. Baiklah saya ulangi: Sungguh kain.

Malware XLoader yang terkenal kini telah bermigrasi dari PC Windows untuk menyerang Mac yang menjalankan macOS juga. Evolusi dari malware yang dikenal sebagai Buku form, memungkinkan penyerang merekam penekanan tombol, mengambil tangkapan layar, dan mengakses informasi pribadi lainnya di komputer dengan perangkat lunak Microsoft atau Apple secara tidak jelas.

Malware semacam itu dapat dengan mudah ditemukan di web gelap dengan 49 Euro. Setelah dibeli, Anda dapat menyerang komputer mana pun terlepas dari apakah komputer tersebut memiliki Windows atau macOS yang diinstal.

Kabar baiknya adalah itu membutuhkan tindakan pengguna untuk mengaktifkannya. Anda membutuhkan menjalankannya pada mesin korban. Penyerang biasanya mengirim email yang berisi malware yang disematkan dalam dokumen Microsoft Office. Setelah dokumen terbuka, itu akan beraksi.

Ini adalah ancaman potensial bagi semua pengguna Mac. Pada tahun 2018, Apple memperkirakan lebih dari 100 Millones Mac menjalankan beberapa jenis malware.

Periksa Point Research melacak aktivitas Xloader antara 1 Desember 2020 dan 1 Juni 2021. RCP melihat permintaan XLoader dari hingga 69 negara. Lebih dari setengah (53%) korban tinggal di Amerika Serikat.

XLoader itu diam-diam, yang berarti sulit untuk mengetahui kapan Mac terinfeksi, tetapi Apple menyediakan metode pemeriksaan.

  1. Buka direktori / Users / [username] / Library / LaunchAgents
  2. Periksa nama file yang mencurigakan di direktori ini (contoh di bawah ini adalah nama acak) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Seperti halnya malware, Anda dapat meminimalkan risiko infeksi dengan menghindari situs web yang tidak lengkap dan berhati-hati dengan lampiran. Jangan pernah membuka lampiran kecuali Anda mengetahui pengirimnya dan sedang menunggunya, karena biasanya penyerang memalsukan alamat email.


Isi artikel mengikuti prinsip kami etika editorial. Untuk melaporkan kesalahan, klik di sini.

Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.