首页 / 安全咬文嚼字:真正的恶意软件卷土重来,利用加密货币热潮牟利

安全咬文嚼字:真正的恶意软件卷土重来,利用加密货币热潮牟利

2024/12/17 00:17:23
Mosyle推出苹果统一平台,结合先进安全解决方案,管理超过45,000个组织的苹果设备。Realst加密盗取者卷土重来,通过虚假视频会议应用程序窃取敏感数据。Moonlock Lab发布2024威胁报告,揭示AI工具在恶意软件编写中的作用。苹果的密码应用为Mac用户提供了Firefox扩展。Mosyle披露新型Mac病毒加载器,采用非传统编程语言和逃避检测技术。
安全咬文嚼字:真正的恶意软件卷土重来,利用加密货币热潮牟利

Mosyle,唯一的苹果统一平台。我们的使命是使苹果设备既适用于工作又安全于企业。我们独特的整合管理与安全方法结合了最先进的苹果特定安全解决方案,包括全自动强化与合规、下一代EDR、AI驱动的零信任和专属特权管理,以及市场上最强大和现代的苹果MDM。结果是一个完全自动化的苹果统一平台,目前被超过45,000个组织信任,能够以零努力和合理成本使数百万苹果设备准备就绪。现在请求您的EXTENDED TRIAL,了解为什么Mosyle是您与苹果合作所需的一切。

Mac感染的Realst加密盗取者回来了。自该恶意软件作为网络罪犯从钱包中榨取加密货币和窃取其他凭证的工具出现以来,已经过去了超过一年。最初,它通过虚假的区块链游戏传播,如我当时的报道所示。然而,现在它似乎在一个针对Web3开发者的定向钓鱼活动中针对他们。

安全咬文嚼字:真正的恶意软件卷土重来,利用加密货币热潮牟利

在最近的Cado Security报告中,网络罪犯冒充招聘人员,通过Telegram和X等社交平台诱骗受害者参与虚假工作。这种策略并不新颖。如果您还记得,大约在去年中期,我们曾看到一波关于骗子冒充知名公司并在LinkedIn上招聘虚假职位的头条新闻。

这次攻击与众不同之处在于,与要求受害者提供驾照、社会保障号码或银行账户号码等个人信息来填写“就业文件”不同,他们要求受害者下载一个假的视频会议应用程序。一旦安装,Realst会迅速窃取敏感数据,如浏览器Cookie、凭证和加密钱包。这通常发生在受害者甚至没有注意到的情况下。

有趣的是,研究人员还发现,即使在下载恶意软件之前,一些假网站也包含隐藏的JavaScript,该脚本能够窃取受害者浏览器中存储的加密钱包。

Cado Security表示,攻击者还使用AI生成的网站来逃避检测,迅速消耗多个域名,如Meeten[.]org和Clusee[.]com。这种快速轮换策略,结合AI生成的内容用于虚假公司博客和社交资料,展示了他们多么精明。

当用户下载“会议工具”时,Realst恶意软件会激活并开始查找并窃取以下内容:

  • Telegram凭证
  • 银行卡详情
  • 钥匙串凭证
  • 浏览器Cookie和Google Chrome、Opera、Brave、Edge和Arc的自动填充凭证。Safari未列出。
  • 账本钱包
  • Trezor钱包
恶意网站包含针对MacOS和Windows的Realst恶意软件。

为了安全起见,请避免下载未经验证的文件,启用多因素认证,不要在浏览器中存储加密凭证,并在设置会议时使用受信任的视频应用,如Zoom。在Telegram和其他社交应用上被介绍商业机会时,应始终保持警惕。即使消息看似来自已知联系人,也应验证账户的真实性,并在点击链接时保持谨慎。

你可以在Cado Security的完整报告中找到这里。

更多关于苹果安全的信息

  • 一款新发布的应用程序允许你定期扫描iPhone以检测Pegasus间谍软件——该软件可以访问手机几乎所有的数据——只需一次性支付一美元。
  • Moonlock Lab发布了其2024威胁报告,详细说明了AI工具如ChatGPT如何帮助编写恶意软件脚本,恶意软件即服务(MaaS)的转变,以及通过内部数据看到的其他有趣统计数据。
  • 苹果的密码应用现在为Mac用户提供了Firefox扩展。有趣的是,一个Reddit帖子揭示,这个扩展似乎是第三方开发者创建的。但苹果似乎在品牌和名称下接管了它。
  • Mosyle 独家披露关于一种新型 Mac 病毒加载器的详细信息。Mosyle 的安全研究团队发现,这些新威胁是用非传统编程语言编写的,并使用多种其他巧妙的技术来逃避检测。

关注Arin:Twitter/X,LinkedIn,Threads