Ze detecteren een verborgen macOS-malware na het downloaden van advertenties

Mac hacken Beveiligingsonderzoekers Confiant en Malwarebytes Ze hebben de afgelopen uren hun vorderingen gemaakt bij het detecteren van een nieuwe aanval op macOS met malware. In dit geval verschuilt de malware zich achter de advertentie, of beter gezegd, na het klikken op de afbeelding van een advertentie. Op deze manier slagen ze erin om beveiligingssystemen voor de gek te houden.

De aanval zou hebben plaatsgevonden tussen 11 januari en 13 januari. De aanvaller identificeert zichzelf met de naam van VeriMal en de advertentie wordt verondersteld te zijn blootgesteld aan maximaal 5 miljoen Macs in de aangegeven periode. 

Zoals we zeggen, wordt de malware aangetroffen in een advertentie voor het populaire programma Adobe Flash Player. Dit soort advertenties wordt met enige frequentie weergegeven tijdens het surfen op internet. Maar in ieder geval, zelfs als u de pagina hebt doorzocht die deze malware bevat, wordt u geïnfecteerd omvat het downloaden van het bestand en het openen ervan. Daarom gewoon door er een paar te ontmoeten minimale veiligheidsvereisten, zoals niet downloaden of, natuurlijk, installeer geen inhoud die niet afkomstig is van vertrouwde sites, is het meer dan genoeg om niet besmet te raken.

Adobe Flash Player ShlayerMalware is een Trojaans paard genaamd Shlayer. Deze geavanceerde infectiemethode bedriegt beveiligingssystemen door het schadelijke bestand in een zichtbare advertentie te verbergen. Voor dit gebruik steganografie , waarvoor niet-schadelijke code nodig is om als een scherm te fungeren om detectieprogramma's voor de gek te houden. Volgens Eliya stein, van Confiant:

Naarmate malwaredetectie volwassener wordt, beginnen meer geavanceerde aanvallers te leren dat de voor de hand liggende stealth-methoden niet langer werken, gewone JavaScript-verstoppingen resulteren in een 'heel bijzonder soort gebrabbel'.

Ten slotte stelt Etein dat:

Technieken zoals steganografie zijn handig voor het smokkelen van ladingen zonder te vertrouwen op hex-gecodeerde strings of omvangrijke opzoektabellen.

VeryMal had in het verleden soortgelijke aanvallen uitgevoerd, zowel op macOS als op iOS.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.