9to5Mac Security Bite jest dostarczany wyłącznie przez Mosyle, jedyna zunifikowana platforma Apple. Wszystko, co robimy, to sprawianie, iż urządzenia Apple są gotowe do pracy i bezpieczne dla przedsiębiorstw. Nasze unikalne zintegrowane podejście do zarządzania i bezpieczeństwa łączy najnowocześniejsze rozwiązania bezpieczeństwa specyficzne dla Apple, zapewniające w pełni zautomatyzowane wzmacnianie i zgodność, EDR nowej generacji, Zero Trust oparte na sztucznej inteligencji i ekskluzywne zarządzanie uprawnieniami z najpotężniejszym i najnowocześniejszym rozwiązaniem Apple MDM na rynku. Rezultatem jest całkowicie zautomatyzowana ujednolicona platforma Apple, której w tej chwili zaufało ponad 45 000 organizacji, dzięki której miliony urządzeń Apple są gotowe do pracy bez wysiłku i po przystępnej cenie. Poproś o ROZSZERZONY okres próbny już dziś i zrozum, dlaczego Mosyle to wszystko, czego potrzebujesz do pracy z Apple.
Nowy raport firmy Check Point Research szczegółowo opisuje, jak nowy wariant niesławnego złośliwego systemu kradnącego Banshee od rosyjskojęzycznych cyberprzestępców wykorzystuje własne praktyki bezpieczeństwa Apple, aby uniknąć wykrycia. Szkodnik pozostawał niewykryty przez ponad dwa miesiące dzięki sprytnemu zastosowaniu tych samych metod szyfrowania, co pakiet antywirusowy XProtect dla komputerów Mac.
Jeśli jesteś zagorzałym czytelnikiem Ugryzienie bezpieczeństwasłyszeliście (niejednokrotnie), jak mówiłem, iż złodzieje złośliwego oprogramowania, zwykle wykorzystujący modele biznesowe typu malware jako usługa (MaaS), stanowią w tej chwili największe zagrożenie dla użytkowników komputerów Mac. Są destrukcyjne, ich celem są hasła pęku kluczy iCloud, portfele kryptowalut, poufne informacje z plików, a choćby hasła systemowe, takie jak ukryty kanon jonowy na niskiej orbicie. Cyberprzestępcy często osadzają ten złośliwy kod w pozornie legalnych aplikacjach w celu podstępu mającego na celu infekowanie maszyn.
Co ciekawe, ten nowo odkryty wariant Banshee robi coś, czego nigdy nie widziałem i choćby nie wiedziałem, iż jest to możliwe. Szkodnik skutecznie „ukradł” algorytm szyfrowania ciągów znaków bezpośrednio z silnika antywirusowego XProtect firmy Apple. Ta technika, zwykle używana przez firmę Apple do ochrony reguł YARA w plikach binarnych XProtect Remediator, została zmieniona przez złośliwe oprogramowanie w celu ukrycia swojego złośliwego kodu przed wykryciem. Mówię więcej o zasadach YARA i XProtect Tutaj.
Ponieważ programy antywirusowe są przyzwyczajone do tego typu szyfrowania w legalnych narzędziach bezpieczeństwa Apple, nie oznaczyły go jako podejrzanego.
Strategia stosowana przez autorów szkodliwego systemu okazała się dość skuteczna do czasu, gdy jej własne podmioty stowarzyszone ujawniły kod źródłowy na nielegalnych forach w listopadzie 2024 r. Nie trwało długo, zanim większość silników antywirusowych w VirusTotal została zaktualizowana o nowe sygnatury, które mogły teraz wykryć nowy szczep . Z raportu wynika, iż autorzy szkodliwego systemu zakończyli działalność następnego dnia po wycieku kodu. Krążył niezauważony przez co najmniej 2 miesiące.
„Przestępcy rozpowszechniali tę nową wersję głównie za pośrednictwem witryn phishingowych i złośliwych GitHub repozytoria. W niektórych kampaniach na GitHubie cyberprzestępcy atakowali zarówno użytkowników systemu Windows, jak i MacOS, używając Lummy i Banshee Stealer” – wynika z badania Check Point Research. Lumma to kolejna popularna odmiana złośliwego systemu do kradzieży, ale została napisana dla użytkowników systemu Windows i jest jej celem.
Szczegółową analizę samego szkodliwego systemu można znaleźć w witrynie Check Point pełny raport.
Więcej w dziale Bezpieczeństwo Apple
FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.