详细内容或原文请订阅后点击阅览
BeaverTail 和 InvisibleFerret 恶意软件瞄准求职的 Mac 用户
BeaverTail 恶意软件与 InvisibleFerret 配对,最近被用于针对可能寻求工作机会的 Mac 用户进行有针对性的攻击。详细了解如何避免被诱骗在 Mac 上运行这种后门窃取恶意软件。文章 BeaverTail 和 InvisibleFerret 恶意软件针对求职的 Mac 用户,最先出现在 The Mac Security Blog 上。
来源:Intego博客 _恶意软件恶意软件
7月15日,Malwarehunterteam(MHT)在X上发布了一个有关Mac的虚假视频会议应用程序的线程。恶意软件显然通过未经请求的LinkedIn消息来针对Mac用户有关工作机会。
在x让我们简要介绍一下恶意软件的作用以及如何分发。
Beavertail和InvisibleFerret恶意软件做什么?
MalwareHunterTeam指出,截至该日期,Trojan马被防病毒引擎完全未发现(“ FUD”)。尽管该恶意软件是现有软件,但实际上是恶意的特洛伊木马。
几个小时后,恶意软件分析师帕特里克·沃德尔(Patrick Wardle)发布了自己对恶意软件的初步评估。显然,这是Beavertail的Macos本地港口(基于JavaScript的偷窃器和滴管恶意软件)。它与InvisibleFerret(基于Python的后门恶意软件)一起分发。第42单元发布了一份有关这些家庭的早期版本的报告,然后去年下半年没有本机Mac应用程序。
评估 Beavertail InvisibleFerret 报告 特洛伊木马显然会检查各种与加密货币相关的扩展,并从:Google Chrome,Brave和Opera浏览器中提取数据。它还针对MACOS登录密钥链数据库。在秘密地从受感染的MAC收集敏感数据之后,恶意软件将这些数据渗透到攻击者控制的服务器中。 恶意软件研究人员Jaromir Horejsi指出,此恶意软件的MAC端口似乎草率。它包括对Windows .EXE应用程序的引用。 注明 恶意软件如何传播:伪造工作机会 作为MalwareHunterTeam在其线程中观察到的,查找恶意软件的电话屋IP地址显示它已经使用了一个多月了。以前的受害者于6月11日在Reddit上发布了有关骗子如何感染它们的信息: 观察到 发布在Reddit 上 有人在LinkedIn上给我发了电话,问我是否有Web3的经验。 … 保持安全,不要从陌生人那里执行代码!! github存储库已被删除。 讨论 OSX/Nukesped Beavertail InvisibleFerret报告
特洛伊木马显然会检查各种与加密货币相关的扩展,并从:Google Chrome,Brave和Opera浏览器中提取数据。它还针对MACOS登录密钥链数据库。在秘密地从受感染的MAC收集敏感数据之后,恶意软件将这些数据渗透到攻击者控制的服务器中。
恶意软件研究人员Jaromir Horejsi指出,此恶意软件的MAC端口似乎草率。它包括对Windows .EXE应用程序的引用。注明
恶意软件如何传播:伪造工作机会
作为MalwareHunterTeam在其线程中观察到的,查找恶意软件的电话屋IP地址显示它已经使用了一个多月了。以前的受害者于6月11日在Reddit上发布了有关骗子如何感染它们的信息: 观察到发布在Reddit
有人在LinkedIn上给我发了电话,问我是否有Web3的经验。 …
保持安全,不要从陌生人那里执行代码!!
github存储库已被删除。 讨论OSX/Nukesped