Logo it.nowadaytechnol.com

Il Predecessore Calisto Di MacOS Proton RAT è Stato Scoperto Su VirusTotal

Il Predecessore Calisto Di MacOS Proton RAT è Stato Scoperto Su VirusTotal
Il Predecessore Calisto Di MacOS Proton RAT è Stato Scoperto Su VirusTotal

Video: Il Predecessore Calisto Di MacOS Proton RAT è Stato Scoperto Su VirusTotal

Video: Il Predecessore Calisto Di MacOS Proton RAT è Stato Scoperto Su VirusTotal
Video: Основы безопасности в Mac OS X - 10 способов защиты информации на компьютере 2024, Marzo
Anonim
Image
Image

Tra i 2nd e 6th di maggio, il link mirror per il download del software HandBrake (download.handbrake.fr) è stato compromesso e gli sviluppatori hanno pubblicato un avviso sul 6th di maggio per guidare gli utenti a determinare se i loro sistemi MacOS sono stati infettati dal famigerato Proton Remote Access Trojan (RAT). È stato riferito che circa il 50% di tutti i download effettuati in quel lasso di tempo ha prodotto sistemi di dispositivi infetti. Ora, i ricercatori di Kaspersky sono riusciti a imbattersi nel predecessore del malware Proton RAT, Calisto, che credono sia stato sviluppato un anno prima di Proton in quanto non aveva la capacità di aggirare System Integrity Protection (SIP) che richiede credenziali di amministratore per la modifica di file fondamentali, funzionalità che in quel momento era in fase di miglioramento. I ricercatori di Kaspersky hanno concluso che Calisto è stato abbandonato a favore di Proton poiché il codice di Calisto sembrava non lucidato. Calisto è stato scoperto su VirusTotal e sembra che il virus sia rimasto lì per due o tre anni inosservato fino ad ora.

Proton RAT è un malware pericoloso e potente rilasciato per la prima volta alla fine del 2016 che utilizza certificati di firma del codice Apple autentici per manipolare il sistema e ottenere l'accesso root nei dispositivi MacOS. Il malware è in grado di aggirare tutte le misure di sicurezza in atto, inclusa l'autenticazione a due fattori di iCloud e la protezione dell'integrità del sistema, in modo che possa monitorare in remoto l'attività del computer registrando le sequenze di tasti, eseguendo falsi pop-up per raccogliere informazioni, acquisire schermate, visualizzare tutto in remoto l'attività sullo schermo, estraendo i file di dati di interesse e guardando l'utente attraverso la sua webcam. Sembra esserci un modo semplice per rimuovere il malware una volta rilevato, ma se si scopre che è stato attivo sul sistema (se il processo "Activity_agent" appare nell'applicazione Monitoraggio attività sul dispositivo), gli utenti possono essere certi che ha memorizzato tutte le loro password e l'accesso a tutti i dati salvati nei browser o nel portachiavi del Mac. Pertanto, gli utenti sono invitati a modificarli immediatamente su un dispositivo pulito per evitare di compromettere i propri dati finanziari e online.

La cosa più interessante del Proton RAT è che, secondo il New Jersey Cybersecurity and Communications Integration Cell (NJCCIC), il creatore del malware lo ha pubblicizzato come software di monitoraggio per le aziende e persino i genitori per il monitoraggio domestico dell'attività digitale dei propri figli. Questo software aveva un prezzo compreso tra $ 1.200 e $ 820.000 USD in base alla licenza e alle funzionalità concesse all'utente. Queste funzionalità di "monitoraggio", tuttavia, erano illegali e quando gli hacker hanno messo le mani sul codice, il programma è stato inviato attraverso molti download sotto i video di YouTube, portali web compromessi, il software HandBrake (nel caso del quale HandBrake-1.0. 7.dmg è stato sostituito con il file OSX. PROTON) e attraverso il dark web. Sebbene gli utenti non abbiano nulla da temere con Calisto finché il loro SIP è abilitato e funzionante, i ricercatori trovano allarmante la capacità del codice di manipolare il sistema con credenziali Apple autentiche e temono ciò che il malware futuro potrebbe essere in grado di fare utilizzando lo stesso meccanismo. In questa fase il Proton RAT è rimovibile una volta rilevato. Lavorando sulla stessa fondamentale manipolazione dei certificati, tuttavia, il malware potrebbe presto agganciarsi ai sistemi come agente permanente.

Consigliato: