اضافه شدن بک‌دور توسط Infostealer اتمی macOS برای ادامه حملات

تحلیلگر بدافزار نسخه جدیدی از Atomic macOS Infostealer (که با نام AMOS نیز شناخته می‌شود) کشف کرده است که همراه با یک بک‌دور است و دسترسی دائمی به سیستم‌های آلوده شده توسط مهاجمان فراهم می‌کند.

این کامپوننت جدید امکان اجرای دستورات از راه دور به صورت دلخواه را فراهم کرده، از راه‌اندازی مجدد سیستم‌ها زنده می‌ماند و اجازه می‌دهد که کنترل دستگاه‌های آلوده به صورت نامحدود حفظ شود.

بخش امنیت سایبری شرکت MacPaw، Moonlock، پس از دریافت هشدار از محقق مستقل g0njxa که ناظر فعال بر فعالیت‌های Infostealer هاست، بک‌دور در بدافزار Atomic را تحلیل کرد.

محققان می‌گویند: “کمپین‌های AMOS تاکنون به بیش از ۱۲۰ کشور رسیده‌اند، که ایالات متحده، فرانسه، ایتالیا، بریتانیا و کانادا از جمله کشورهای با بیشترین آسیب‌دیدگی هستند.”

آنها اضافه کردند: “نسخه دارای بک‌دور Atomic macOS Stealer اکنون قادر به دسترسی کامل به هزاران دستگاه Mac در سطح جهانی است.”

تحول بدافزار Atomic

Atomic Stealer که اولین‌بار در آوریل ۲۰۲۳ مستند شد، یک عملیات بدافزار به عنوان سرویس (MaaS) است که در کانال‌های تلگرامی برای اشتراک‌گذاری با هزینه سنگین ماهیانه ۱۰۰۰ دلار تبلیغ می‌شود. این بدافزار هدف‌گیری فایل‌های macOS، افزونه‌های cryptocurrency  و رمزهای عبور ذخیره شده در مرورگرهای وب را دنبال می‌کند.

در نوامبر ۲۰۲۳، این بدافزار اولین گسترش کمپین‌های ClearFake را به macOS پشتیبانی کرد، و در سپتامبر ۲۰۲۴، در یک کمپین گسترده توسط گروه جرایم سایبری Marko Polo مشاهده شد که آن را روی کامپیوترهای اپل مستقر کردند.

گزارش‌های Moonlock نشان می‌دهند که اخیراً Atomic از کانال‌های توزیع گسترده مانند سایت‌های نرم‌افزار کرک‌شده به فیشینگ هدفمند علیه مالکان ارزهای دیجیتال و دعوت‌نامه‌های مصاحبه شغلی برای فریلنسرها منتقل شده است.

نسخه تجزیه و تحلیل‌شده از این بدافزار دارای یک بک‌دور جاسازی‌شده است، از LaunchDaemons برای بقا پس از راه‌اندازی مجدد سیستم در macOS استفاده می‌کند، از ردیابی مبتنی بر شناسه برای هدف‌گیری قربانیان بهره می‌برد و از زیرساخت جدید فرمان و کنترل استفاده می‌کند.

بک‌دور به سیستم Mac شما

محققان گزارش می‌دهند که اجرایی اصلی بک‌دور یک باینری به نام .helper است که پس از آلوده شدن دستگاه، در دایرکتوری خانگی قربانی دانلود شده و به عنوان یک فایل مخفی ذخیره می‌شود.

یک اسکریپت پوششی مداوم به نام .agent (که آن هم مخفی است) به صورت مداوم .helper را در حالت کاربر وارد شده اجرا می‌کند، در حالی که یک LaunchDaemon (com.finder.helper) که از طریق AppleScript نصب شده، اطمینان حاصل می‌کند که .agent در زمان راه‌اندازی سیستم اجرا شود.

این اقدام با امتیازات بالاتر و استفاده از رمز عبور سرقت‌شده کاربر در مرحله اولیه آلوده‌سازی تحت یک پیش‌فرض جعلی انجام می‌شود. بدافزار سپس قادر است دستورات را اجرا کرده و مالکیت فایل LaunchDaemon PLIST را به root:wheel (سطح کاربر سوپر یوزر در macOS) تغییر دهد.

بک‌دور به مهاجمین امکان اجرای دستورات از راه دور، ثبت ضربات کلید، وارد کردن بارهای اضافی و همچنین بررسی پتانسیل حرکت جانبی را می‌دهد.

برای جلوگیری از شناسایی، این بک‌دور از دستور system_profiler برای بررسی محیط‌های سندباکس یا ماشین‌های مجازی استفاده کرده و همچنین ویژگی مخفی‌سازی رشته‌ها (string obfuscation) را داراست.

تحول بدافزار Atomic نشان می‌دهد که کاربران macOS به اهداف جذاب‌تری تبدیل شده‌اند و کمپین‌های مخرب علیه آنها روز به روز پیچیده‌تر می‌شود.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا