Malware XLoader telah membuatnya ke Mac

XLoader

Malware baru baru sahaja melonjak dari Windows ke macOS. Dipanggil XLoader dan anda boleh membelinya dengan mudah di Deep Web dengan harga 49 Euro (~ $ XNUMX), untuk menyerang sesiapa sahaja yang anda mahukan, tidak masalah jika anda mempunyai PC Windows, atau Mac dengan macOS. Apa kain.

Dan setelah "pepijat" dimasukkan ke dalam mesin mangsa, ia dapat merakam ketukan kekunci, tangkapan skrin, dan mengakses data peribadi lain. Baiklah, saya ulangi: Apa kain.

Perisian malware XLoader yang terkenal kini telah berpindah dari PC Windows untuk menyerang MacOS yang menjalankan Mac juga. Evolusi malware yang dikenali sebagai Buku Tingkatan, membolehkan penyerang merakam penekanan kekunci, mengambil tangkapan skrin dan mengakses maklumat peribadi lain di komputer dengan perisian Microsoft atau Apple secara tidak jelas.

Malware seperti itu boleh didapati dengan mudah di laman web gelap oleh 49 Euro. Setelah dibeli, anda boleh menyerang komputer mana pun tanpa mengira Windows atau macOS dipasang.

Berita baiknya adalah bahawa ia memerlukan tindakan pengguna untuk mengaktifkannya. Awak perlu jalankan ia pada mesin mangsa. Penyerang sering menghantar e-mel yang mengandungi perisian hasad yang disertakan dalam dokumen Microsoft Office. Setelah dokumen dibuka, dokumen tersebut akan dapat digunakan.

Ini merupakan ancaman yang berpotensi untuk semua pengguna Mac. Pada tahun 2018, Apple menganggarkan bahawa lebih daripada 100 Millones Mac menjalankan beberapa jenis perisian hasad.

Periksa Titik Penyelidikan menjejaki aktiviti Xloader antara 1 Disember 2020 dan 1 Jun 2021. RCP menyaksikan permintaan XLoader dari hingga 69 negara. Lebih daripada separuh (53%) mangsa tinggal di Amerika Syarikat.

XLoader itu adalah rahsia, yang bermaksud sukar untuk mengetahui kapan Mac dijangkiti dengannya, tetapi Apple memberikan kaedah pemeriksaan.

  1. Pergi ke direktori / Users / [username] / Library / LaunchAgents
  2. Periksa nama fail yang mencurigakan dalam direktori ini (contoh di bawah adalah nama rawak) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Seperti mana-mana malware, anda dapat meminimumkan risiko jangkitan dengan mengelakkan laman web yang tidak lengkap dan menjaga lampiran. Jangan sekali-kali membuka lampiran kecuali anda mengetahui pengirimnya dan menunggunya, kerana perkara biasa bagi penyerang untuk menipu alamat e-mel.


Kandungan artikel mematuhi prinsip kami etika editorial. Untuk melaporkan ralat, klik di sini.

Menjadi yang pertama untuk komen

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.