新しいマルウェアがWindowsからmacOSにジャンプしました。 と呼ばれる XLoader また、Deep Webで49ユーロ(〜$ XNUMX)で簡単に購入できるため、Windows PCを使用している場合でも、macOSを搭載したMacを使用している場合でも、誰でも攻撃できます。 なんて生地だ。
そして、「バグ」が被害者のマシンに入力されると、キーストロークを記録できます。 画面をキャプチャする、および他の個人データにアクセスします。 繰り返しますが、なんという生地でしょう。
よく知られているXLoaderマルウェアがWindowsPCから移行し、macOSを実行しているMacも攻撃するようになりました。 として知られているマルウェアの進化 フォームブック、攻撃者がキーストロークを記録したり、スクリーンショットを撮ったり、MicrosoftまたはAppleソフトウェアを搭載したコンピューター上の他の個人情報に不明瞭にアクセスしたりできるようにします。
このようなマルウェアは、ダークウェブで簡単に見つけることができます。 49のユーロ。 購入すると、WindowsまたはmacOSがインストールされているかどうかに関係なく、任意のコンピューターを攻撃できます。
良いニュースは、それをアクティブにするためにユーザーのアクションが必要なことです。 あなたが必要です それを実行します 被害者のマシンで。 攻撃者は、MicrosoftOfficeドキュメントに埋め込まれたマルウェアを含む電子メールを送信することがよくあります。 ドキュメントが開かれると、アクションが実行されます。
これはすべてのMacユーザーにとって潜在的な脅威です。2018年、Appleは 100 millones Macはある種のマルウェアを実行していました。
チェックポイントリサーチ 1年2020月1日から2021年69月53日までのXloaderアクティビティを追跡しました。RCPは最大XNUMXか国からのXLoaderリクエストを確認しました。 犠牲者の半数以上(XNUMX%)が米国に居住しています。
XLoader それはステルスであり、Macがいつ感染したかを判断するのは難しいことを意味しますが、Appleはチェックする方法を提供しています。
- / Users / [username] / Library / LaunchAgentsディレクトリに移動します
- このディレクトリで疑わしいファイル名を確認します(以下の例はランダムな名前です)/Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist
他のように マルウェア、不完全なWebサイトを避け、添付ファイルに注意することで、感染のリスクを最小限に抑えることができます。 攻撃者が電子メールアドレスをスプーフィングするのは一般的であるため、送信者を知っていてそれを待っている場合を除いて、添付ファイルを開かないでください。