Společnost Eset upozorňuje, že objevila dosud neznámý malware typu backdoor pro platformu macOS, který špehuje uživatele napadených zařízení. Analytici pojmenovali malware CloudMensis, protože ke komunikaci s útočníky využívá služby cloudových úložišť a adresáře označuje názvy měsíců.
Malware jako svůj řídící a kontrolní (C&C) kanál podle Esetu využívá tři různá cloudová úložiště: pCloud, Yandex Disk a Dropbox. CloudMensis může vydávat 39 příkazů, včetně exfiltrace dokumentů, stisků kláves a snímků obrazovky na napadených zařízeních.
Metadata z použitých služeb cloudových úložišť ukázala, že první Mac útočníci kompromitovali 4. 2. 2022. Zatím velmi omezené rozšíření CloudMensis podle bezpečnostních expertů naznačuje, že jde o cílenou operaci.
Cílená operace na zajímavé cíle
Využití zranitelností k obejití bezpečnostních systémů operačního systému macOS podle Esetu ukazuje, že se útočníci aktivně snaží maximalizovat úspěch svých špionážních operací.
Během výzkumu zároveň analytici nezjistili žádné neznámé zranitelnosti (zero days), které by útočníci využívali. Eset tedy doporučuje používat zařízení s aktualizovaným systémem macOS, aby se uživatelé vyhnuli alespoň obcházení bezpečnostních systémů.
„Obecná kvalita kódu a absence obfuskace neboli zastíracích prvků v kódu ukazuje, že útočníci možná nejsou příliš obeznámeni s vývojem na počítačích Mac a nejsou příliš pokročilí, vysvětluje Marc-Etienne Léveillé, výzkumný specialista Esetu, který CloudMensis analyzoval.
„Přesto vynaložili mnoho prostředků na to, aby se CloudMensis stal výkonným špionážním nástrojem a hrozbou pro potenciální cíle,“ upřesňuje situaci Léveillé.
Eset v tomto kontextu dodává, že společnost Apple nedávno přiznala výskyt spywaru, který se zaměřuje na uživatele jejích produktů, a v systémech iOS, iPadOS a macOS představila režim Lockdown Mode, který deaktivuje funkce často zneužívané ke spuštění kódu a nasazení malwaru.
Zdroj: Eset