Certains articles de veille peuvent faire l'objet de traduction automatique.
Un nouveau malware macOS, Atomic (AMOS), cible activement les portefeuilles cryptographiques, servant de malware de vol d’informations. Le logiciel malveillant est vendu sur les chaînes Telegram et, bien qu’il soit en cours de développement actif, il cible déjà plus de 50 extensions de crypto-monnaie.
Atomic macOS Malware exécutant des campagnes actives contre les portefeuilles cryptographiques
Les chercheurs de Cyble ont identifié un nouveau logiciel malveillant de vol d’informations ciblant les appareils macOS. Identifiée en tant que UNtomique mcourant alternatifSE Stealer (AMOS), le malware infecte les systèmes macOS dans le but de voler des portefeuilles cryptographiques.
Comme précisé dans leur posteles acteurs de la menace derrière AMOS vendent le logiciel malveillant via les canaux Telegram, attirant des clients potentiels en mettant en évidence ses capacités malveillantes.
Plus précisément, AMOS est un puissant logiciel malveillant de vol de données qui aide principalement l’attaquant à voler des informations aux utilisateurs de Mac.
La fonctionnalité la plus notable de ce malware est sa capacité à voler des données de crypto-monnaie à partir de portefeuilles. Il comprend plus de 50 extensions de crypto-monnaie sur sa liste cible, notamment Exodus, Coinbase, TronLink, Trezor et Metamask, ainsi que de nombreux portefeuilles de bureau tels qu’Electrum, Binance, Exodus, Coinomi et Atomic.
En outre, il vole également les données stockées dans les navigateurs Web, telles que les mots de passe, les informations de remplissage automatique, l’historique de navigation et les cookies. De plus, il vole également des données directement à partir du système, telles que les détails du système, les mots de passe Apple Keychain, les fichiers des dossiers et les données du bureau.
Les acteurs de la menace AMOS vendent non seulement les logiciels malveillants au hasard, mais offrent également une suite complète à leurs clients pour gérer leurs campagnes malveillantes. Leur emballer comprend un panneau Web pour la gestion du système cible, un brute-forcer (MetaMask) pour identifier les clés de départ ou privées, un vérificateur de chiffrement, un installateur DMG et des journaux détaillés dans Telegram.
Bien que le malware dispose de certaines fonctionnalités avancées de vol de données, il a toujours une limitation qui peut alarmer les utilisateurs avertis de Mac. Lors de l’infection de l’appareil, il tente d’accéder aux fichiers « Desktop » et « Documents » du système. Cependant, il génère une invite demandant des autorisations d’accès à l’utilisateur victime, ce qui peut alerter l’utilisateur.
Aux côtés de Cyble, un chercheur de Trellix a également partagé une analyse détaillée de ce malware dans un Fil Twitter.
Faites-nous part de vos réflexions dans les commentaires.
Poster un commentaire