详细内容或原文请订阅后点击阅览
新的Readerupdate恶意软件变体目标MACOS用户
新的Readerupdate恶意软件变体,现在用Crystal,Nim,Rust和Go编写,目标是MacOS用户,Sentinelone警告。 Sentinelone研究人员警告说,用Crystal,Nim,Rust和Go编程语言编写的多个版本的Readupdate恶意软件针对MacOS用户。 ReaderUpdate是一种MacOS恶意软件加载器,自2020年以来一直处于活动状态,恶意代码[…]
来源:Security Affairs _恶意软件新的Readerupdate恶意软件变体目标MACOS用户
新的Readerupdate恶意软件变体,现在用Crystal,Nim,Rust和Go编写,目标是MacOS用户,Sentinelone警告。
Sentinelone研究人员警告说,用Crystal,Nim,Rust和Go编程语言编写的多个版本的Readupdate恶意软件针对MacOS用户。
ReaderUpdate是一种Macos恶意软件加载程序,自2020年以来一直处于活动状态,恶意代码首先被视为汇编的Python二进制文件,并被发现传递Genieo Adware。
它在很大程度上一直没有被发现,直到2024年底重新铺面,并用晶体,尼姆和锈迹编写了新的变体。
SentinelOne说,读取器目前是根据五种不同源语言编译的五个变体分发的。
21a2ec703a68382b23ce9ff03ff62dae07374222
新的Readerupdate变体是通过较旧的感染和第三方下载传播的,通常是通过诸如“ Dragondrop”之类的Trojanized应用程序传播。所有版本均为Intel X86-仅在Apple Silicon上需要Rosetta 2。最近的报告分析了Crystal,Nim和Rust版本,而GO版本现在首次记录在第一次。
〜/Library/Application支持/
.plist
阅读报告
@securityaffairs
(-