XLoader-malware heeft zijn weg gevonden naar Macs

XLoader

Er is zojuist een nieuwe malware van Windows naar macOS gesprongen. Wordt genoemd XLoader en je kunt het gemakkelijk op het Deep Web kopen voor 49 euro (~ $ XNUMX), om te kunnen aanvallen wie je wilt, het maakt niet uit of je een Windows-pc hebt of een Mac met macOS. Wat een stof.

En zodra "de bug" in de machine van het slachtoffer is ingevoerd, kan het toetsaanslagen opnemen, schermen vastleggenen toegang tot andere privégegevens. Nou, ik herhaal: wat een stof.

De bekende XLoader-malware is nu gemigreerd van Windows-pc's om ook Macs met macOS aan te vallen. Een evolutie van de malware die bekend staat als Formulierboek, stelt een aanvaller in staat om toetsaanslagen op te nemen, schermafbeeldingen te maken en zonder onderscheid toegang te krijgen tot andere privégegevens op een computer met Microsoft- of Apple-software.

Dergelijke malware is gemakkelijk te vinden op het dark web door: 49 euro. Eenmaal gekocht, kun je elke computer aanvallen, ongeacht of er Windows of macOS op is geïnstalleerd.

Het goede nieuws is dat er actie van de gebruiker nodig is om het te activeren. Jij hebt nodig voer het uit op de machine van het slachtoffer. Aanvallers sturen vaak een e-mail die de malware bevat die is ingesloten in een Microsoft Office-document. Zodra het document is geopend, gaat het in actie.

Dit is een potentiële bedreiging voor alle Mac-gebruikers. In 2018 schatte Apple dat meer dan 100 millones Macs draaiden een soort malware.

Check Point Research volgde Xloader-activiteit tussen 1 december 2020 en 1 juni 2021. Het RCP zag XLoader-verzoeken uit maximaal 69 landen. Meer dan de helft (53%) van de slachtoffers woont in de Verenigde Staten.

XLoader het is stealth, wat betekent dat het moeilijk te zeggen is wanneer een Mac ermee is geïnfecteerd, maar Apple biedt een controlemethode.

  1. Ga naar de directory / Gebruikers / [gebruikersnaam] / Bibliotheek / LaunchAgents
  2. Controleer op verdachte bestandsnamen in deze map (het voorbeeld hieronder is een willekeurige naam) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Zoals bij elk malware, kunt u het risico op infectie minimaliseren door onvolledige websites te vermijden en voorzichtig te zijn met bijlagen. Open nooit een bijlage tenzij u de afzender kent en erop wacht, want het komt vaak voor dat aanvallers een e-mailadres vervalsen.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.