Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Троянизированные приложения для Mac используются для сбора файлов cookie и скриншотов

17/07/20

Компания ESET, международный эксперт в области информационной безопасности, обнаружила преступную кампанию GMERA, в рамках которой распространялись вредоносные приложения — криптовалютные торговые площадки на компьютерах Mac. 

В этот раз преступники полностью скопировали интерфейс легитимной программы Kattana. Всего обнаружено четыре варианта, используемых для троянизированных приложений: Cointrazer, Cupatrade, Licatrade и Trezarus.

holistic trading

Малварь обращается к C&C-серверу по протоколу HTTP и подключается к другому серверу, используя заранее заданные IP-адреса.

Пока не удалось точно определить, как именно распространяются данные троянизированные приложения. Вероятно, к жертвам применяются методы социальной инженерии: на поддельных сайтах размещается кнопка загрузки со ссылкой на ZIP-архив, в котором содержится троянизированное приложение.

Исследователи ESET установили приманки и заманили операторов вредоноса для удаленного управления точками доступа с целью выявить мотивы киберпреступников. По результатам анализа активности эксперты сделали вывод, что злоумышленники собирали информацию о браузере, такую как файлы cookie и история просмотров, данные криптовалютных кошельков и скриншоты.


Подробнее о GMERA — в блоге ESET.

Темы:AppleприложенияПреступленияESETmacOS
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Фиды для SOC. Осведомлен – значит вооружен
    Александр Пирожков, Руководитель группы по развитию бизнеса в СНГ и Грузии компании ESET
    Разведка в сфере ИБ – это подключение потоков данных об угрозах. Рано или поздно каждый современный SOC осваивает данный инструмент.

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...