Jak działają najnowsze zagrożenia?
Nowe programy kradnące dane i ransomware zyskały bardziej zaawansowane mechanizmy ukrywania się i eksfiltracji informacji. CloudChat przechwytuje klucze dostępu do portfeli kryptowalutowych, jednocześnie działając jako moduł proxy do przesyłania skradzionych danych. PyStealer, Banshee i Poseidon umożliwiają przechwytywanie kryptowalut oraz danych przeglądarki, starając się ominąć systemy ochrony macOS, w tym Gatekeepera. BeaverTail, wykorzystywany przez północnokoreańskie grupy hakerskie, pełni rolę narzędzia do inwigilacji i kradzieży danych, otwierając drogę do kolejnych etapów ataku.
Nowy wariant ransomware, NotLockBit, nie tylko szyfruje pliki użytkownika, ale także kradnie dane logowania i zapisane hasła. Wymusza tym samym podwójną presję na ofiary, które nie tylko tracą dostęp do plików, ale także ryzykują ujawnienie poufnych informacji.
Backdoory i ich konsekwencje dla użytkowników macOS
Cyberprzestępcy coraz częściej stosują backdoory, które umożliwiają długoterminową obecność w systemie ofiary. SpectralBlur, związany z północnokoreańskimi grupami APT, zapewnia zdalne pobieranie i wykonywanie plików. Zuru, choć znany od 2021 roku, w 2024 pojawił się w nowej, bardziej zaawansowanej wersji. LightSpy, oprócz infekowania macOS, atakuje także systemy iOS, Android i Windows, a jego najnowsze wersje zawierają destrukcyjne funkcje unieruchamiające system. HZ Rat pozwala na pełne przejęcie kontroli nad zainfekowanym komputerem, umożliwiając instalację dodatkowego malware.
Backdoory takie jak Activator, HiddenRisk i RustDoor coraz częściej pojawiają się w atakach na firmy. Cyberprzestępcy wykorzystują je do przejmowania dostępu do wewnętrznych sieci oraz kradzieży danych biznesowych.
Mechanizmy infekcji i sposoby obrony
Nowe malware dla macOS rozprzestrzenia się głównie poprzez aplikacje pobierane spoza oficjalnego Mac App Store, wiadomości phishingowe zawierające szkodliwe załączniki lub odnośniki oraz exploity wykorzystujące luki w zabezpieczeniach popularnych przeglądarek i aplikacji firm trzecich.
Aby ograniczyć ryzyko infekcji, warto korzystać wyłącznie z oprogramowania pochodzącego ze sprawdzonych źródeł, regularnie aktualizować system operacyjny i aplikacje, monitorować ruch sieciowy w poszukiwaniu nietypowej aktywności oraz stosować silne hasła i szyfrowanie dysku.
Ataki na macOS ewoluują, a cyberprzestępcy nieustannie doskonalą swoje techniki. Wzrost liczby zagrożeń pokazuje, że użytkownicy macOS nie mogą polegać jedynie na domyślnych mechanizmach ochrony. Konieczne jest wdrażanie skutecznych strategii zabezpieczeń i śledzenie nowych metod ataku, aby zminimalizować ryzyko utraty danych i nieautoryzowanego dostępu do systemu.