Ang XLoader malware ay nakarating sa mga Mac

XLoader

Ang isang bagong malware ay tumalon mula sa Windows patungong macOS. Ay pinangalanan XLoader at madali itong mabibili sa Deep Web sa halagang 49 Euros (~ $ XNUMX), upang ma-atake ang sinumang nais mo, hindi mahalaga kung mayroon kang isang Windows PC, o isang Mac na may macOS. Anong tela.

At kapag naipasok na ang "bug" sa makina ng biktima, maaari itong magtala ng mga keystroke, makuha ang mga screen, at i-access ang iba pang pribadong data. Well inuulit ko: Ano ang isang tela.

Ang kilalang XLoader malware ay lumipat na ngayon mula sa Windows PC upang salakayin ang mga MacOS na nagpapatakbo din ng Mac. Isang ebolusyon ng malware na kilala bilang pormang aklat, pinapayagan ang isang magsasalakay na magtala ng mga keystroke, kumuha ng mga screenshot at mai-access ang iba pang pribadong impormasyon sa isang computer gamit ang Microsoft o Apple software nang hindi malinaw.

Ang nasabing malware ay maaaring matagpuan sa madilim na web ng 49 Euros. Kapag nabili, maaari mong pag-atake ang anumang computer hindi alintana kung mayroon itong naka-install na Windows o macOS.

Ang magandang balita ay nangangailangan ito ng pagkilos ng gumagamit upang maisaaktibo ito. Kailangan mo patakbuhin ito sa makina ng biktima. Ang mga umaakit ay madalas na nagpapadala ng isang email na naglalaman ng malware na naka-embed sa isang dokumento ng Microsoft Office. Kapag ang dokumento ay bukas, ito ay kumikilos.

Ito ay isang potensyal na banta sa lahat ng mga gumagamit ng Mac. Noong 2018, tinantiya ng Apple na higit sa 100 millones Nagpapatakbo ang mga Mac ng ilang uri ng malware.

Suriin ang Point Research sinusubaybayan ang aktibidad ng Xloader sa pagitan ng Disyembre 1, 2020 at Hunyo 1, 2021. Nakita ng RCP ang mga kahilingan ng XLoader mula sa hanggang sa 69 mga bansa. Mahigit sa kalahati (53%) ng mga biktima ang naninirahan sa Estados Unidos.

XLoader ito ay stealth, na nangangahulugang mahirap sabihin kung nahawahan ito ng isang Mac, ngunit nagbibigay ang Apple ng isang paraan ng pag-check.

  1. Pumunta sa direktoryo ng / Mga Gumagamit / [username] / Library / LaunchAgents
  2. Suriin ang mga kahina-hinalang pangalan ng file sa direktoryo na ito (halimbawa sa ibaba ay isang random na pangalan) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

Tulad ng anumang malware, maaari mong i-minimize ang panganib ng impeksyon sa pamamagitan ng pag-iwas sa mga hindi kumpletong website at maging maingat sa mga kalakip. Huwag kailanman magbukas ng isang kalakip maliban kung alam mo ang nagpadala at hinihintay mo ito, sapagkat karaniwan para sa mga umaatake na mag-spoof ng isang email address.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.