新的Readerupdate恶意软件变体目标MACOS用户

新的Readerupdate恶意软件变体,现在用Crystal,Nim,Rust和Go编写,目标是MacOS用户,Sentinelone警告。 Sentinelone研究人员警告说,用Crystal,Nim,Rust和Go编程语言编写的多个版本的Readupdate恶意软件针对MacOS用户。 ReaderUpdate是一种MacOS恶意软件加载器,自2020年以来一直处于活动状态,恶意代码[…]

来源:Security Affairs _恶意软件

新的Readerupdate恶意软件变体目标MACOS用户

新的Readerupdate恶意软件变体,现在用Crystal,Nim,Rust和Go编写,目标是MacOS用户,Sentinelone警告。

Sentinelone研究人员警告说,用Crystal,Nim,Rust和Go编程语言编写的多个版本的Readupdate恶意软件针对MacOS用户。

ReaderUpdate是一种Macos恶意软件加载程序,自2020年以来一直处于活动状态,恶意代码首先被视为汇编的Python二进制文件,并被发现传递Genieo Adware。

它在很大程度上一直没有被发现,直到2024年底重新铺面,并用晶体,尼姆和锈迹编写了新的变体。

SentinelOne说,读取器目前是根据五种不同源语言编译的五个变体分发的。

语言〜Sizeexample sha-1组合Python5.6MBFE9CA39A8C3261A4A81D3DA5C02EF3EE2B8863FGO4.5MB36ECC371E0EF7AE46F25C1137AAA049AAAA0498DFDFDFDFDFD4FF70B3CRYSTAL1.2MBB8646B546B54.2MB8646B54 EC3372F08C7739CD1719715B824RUST400KB01E762EF8A10BBCDA639ED62EF93B784268D925ANIM166KBB21A21A21A21A2EC703A68382B2B2B23CE9FFFAE62222222222222222222222222222222222222222222222222
语言〜Sizeexample SHA-1 语言 〜大小 示例SHA-1 编译Python5.6MBFE9CA39A8C3261A4A4A81D3DA55C02EF3EE2B88863F 编译Python 5.6MB FE9CA39A8C3261A4A81D3DA55C02EF3EE2B8863F GO4.5MB36ECC371E0EF7AE46F25C137AAA0498DFD4FF70B3 GO 4.5MB 36ECC371E0EF7AE46F25C137AA0498DFD4FF70B3 Crystal1.2MB86431CE246B54EC3372F08C7739CD1719715B824 水晶 1.2MB 86431CE246B54EC3372F08C7739CD1719715B824 Rust400KB01E762EF8A10BBCDA639ED62EF93B784268D925A Rust 400KB 01E762EF8A10BBCDA639ED62EF93B784268D925A NIM166KB21A2EC703A68382B23CE9FF03FF62DAE07374222 nim 166KB 21a2ec703a68382b23ce9ff03ff62dae07374222 新的Readerupdate变体是通过较旧的感染和第三方下载传播的,通常是通过诸如“ Dragondrop”之类的Trojanized应用程序传播。所有版本均为Intel X86-仅在Apple Silicon上需要Rosetta 2。最近的报告分析了Crystal,Nim和Rust版本,而GO版本现在首次记录在第一次。 〜/Library/Application支持/ .plist 阅读报告 @securityaffairs ( - GO4.5MB36ECC371E0EF7AE46F25C137AAA0498DFD4FF70B3 GO 4.5MB 36ECC371E0EF7AE46F25C137AA0498DFD4FF70B3 Crystal1.2MB86431CE246B54EC3372F08C7739CD1719715B824 水晶 1.2MB 86431CE246B54EC3372F08C7739CD1719715B824 Rust400KB01E762EF8A10BBCDA639ED62EF93B784268D925A Rust 400KB 01E762EF8A10BBCDA639ED62EF93B784268D925A NIM166KB21A2EC703A68382B23CE9FF03FF62DAE07374222 nim 166KB

21a2ec703a68382b23ce9ff03ff62dae07374222

新的Readerupdate变体是通过较旧的感染和第三方下载传播的,通常是通过诸如“ Dragondrop”之类的Trojanized应用程序传播。所有版本均为Intel X86-仅在Apple Silicon上需要Rosetta 2。最近的报告分析了Crystal,Nim和Rust版本,而GO版本现在首次记录在第一次。 〜/Library/Application支持/ .plist 阅读报告 @securityaffairs (-