Złośliwe oprogramowanie XLloader trafiło na komputery Mac

XLoader

Nowe złośliwe oprogramowanie właśnie przeskoczyło z systemu Windows na macOS. Jest nazwany XLoader i można go łatwo kupić w Deep Web za 49 euro (~ XNUMX USD), aby móc zaatakować kogo tylko chcesz, nie ma znaczenia, czy masz komputer z systemem Windows, czy Mac z systemem macOS. Co za tkanina.

A gdy "błąd" zostanie wprowadzony do komputera ofiary, może rejestrować naciśnięcia klawiszy, przechwytywanie ekranówi uzyskać dostęp do innych prywatnych danych. Cóż, powtarzam: co za tkanina.

Dobrze znane złośliwe oprogramowanie XLoader przeniosło się teraz z komputerów z systemem Windows, aby zaatakować również MacOS z komputerami Mac. Ewolucja złośliwego oprogramowania znanego jako formularz książkowy, umożliwia atakującemu rejestrowanie naciśnięć klawiszy, robienie zrzutów ekranu i uzyskiwanie dostępu do innych prywatnych informacji na komputerze z oprogramowaniem firmy Microsoft lub Apple.

Takie złośliwe oprogramowanie można łatwo znaleźć w ciemnej sieci przez 49 euro. Po zakupie możesz zaatakować dowolny komputer, niezależnie od tego, czy ma zainstalowany system Windows czy macOS.

Dobrą wiadomością jest to, że wymaga działania użytkownika, aby go aktywować. Potrzebujesz Uruchom na komputerze ofiary. Atakujący często wysyłają wiadomość e-mail zawierającą złośliwe oprogramowanie osadzone w dokumencie Microsoft Office. Gdy dokument jest otwarty, zaczyna działać.

Jest to potencjalne zagrożenie dla wszystkich użytkowników komputerów Mac.W 2018 r. Apple oszacowało, że ponad 100 millones Na komputerach Mac działał jakiś rodzaj złośliwego oprogramowania.

Check Point Research śledził aktywność Xloadera w okresie od 1 grudnia 2020 r. do 1 czerwca 2021 r. RCP widział żądania Xloadera z maksymalnie 69 krajów. Ponad połowa (53%) ofiar mieszka w Stanach Zjednoczonych.

XLoader jest ukryty, co oznacza, że ​​trudno stwierdzić, kiedy komputer Mac jest nim zainfekowany, ale Apple udostępnia metodę sprawdzania.

  1. Przejdź do katalogu / Users / [nazwa użytkownika] / Library / LaunchAgents
  2. Sprawdź podejrzane nazwy plików w tym katalogu (przykład poniżej jest losową nazwą) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Jak każdy inny malware, możesz zminimalizować ryzyko infekcji, unikając niekompletnych witryn i uważając na załączniki. Nigdy nie otwieraj załącznika, chyba że znasz nadawcę i czekasz na niego, ponieważ osoby atakujące często podszywają się pod adres e-mail.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.