XLoaderマルウェアがMacに侵入しました

XLoader

新しいマルウェアがWindowsからmacOSにジャンプしました。 と呼ばれる XLoader また、Deep Webで49ユーロ(〜$ XNUMX)で簡単に購入できるため、Windows PCを使用している場合でも、macOSを搭載したMacを使用している場合でも、誰でも攻撃できます。 なんて生地だ。

そして、「バグ」が被害者のマシンに入力されると、キーストロークを記録できます。 画面をキャプチャする、および他の個人データにアクセスします。 繰り返しますが、なんという生地でしょう。

よく知られているXLoaderマルウェアがWindowsPCから移行し、macOSを実行しているMacも攻撃するようになりました。 として知られているマルウェアの進化 フォームブック、攻撃者がキーストロークを記録したり、スクリーンショットを撮ったり、MicrosoftまたはAppleソフトウェアを搭載したコンピューター上の他の個人情報に不明瞭にアクセスしたりできるようにします。

このようなマルウェアは、ダークウェブで簡単に見つけることができます。 49のユーロ。 購入すると、WindowsまたはmacOSがインストールされているかどうかに関係なく、任意のコンピューターを攻撃できます。

良いニュースは、それをアクティブにするためにユーザーのアクションが必要なことです。 あなたが必要です それを実行します 被害者のマシンで。 攻撃者は、MicrosoftOfficeドキュメントに埋め込まれたマルウェアを含む電子メールを送信することがよくあります。 ドキュメントが開かれると、アクションが実行されます。

これはすべてのMacユーザーにとって潜在的な脅威です。2018年、Appleは 100 millones Macはある種のマルウェアを実行していました。

チェックポイントリサーチ 1年2020月1日から2021年69月53日までのXloaderアクティビティを追跡しました。RCPは最大XNUMXか国からのXLoaderリクエストを確認しました。 犠牲者の半数以上(XNUMX%)が米国に居住しています。

XLoader それはステルスであり、Macがいつ感染したかを判断するのは難しいことを意味しますが、Appleはチェックする方法を提供しています。

  1. / Users / [username] / Library / LaunchAgentsディレクトリに移動します
  2. このディレクトリで疑わしいファイル名を確認します(以下の例はランダムな名前です)/Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

他のように マルウェア、不完全なWebサイトを避け、添付ファイルに注意することで、感染のリスクを最小限に抑えることができます。 攻撃者が電子メールアドレスをスプーフィングするのは一般的であるため、送信者を知っていてそれを待っている場合を除いて、添付ファイルを開かないでください。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。