Safety Edge: Mac.C sacude el mercado infosteratorio de MacOS, compitiendo con Amos


9to5mac la mordida de seguridad se le trae exclusivamente Mosyle, la única plataforma de Apple unificada. La creación de dispositivos Apple listos para el trabajo y el negocio es todo lo que hacemos. Nuestro enfoque integrado único para la gestión y la seguridad combina soluciones de seguridad específicas a la vanguardia de la tecnología para el endurecimiento y el cumplimiento totalmente automatizados, el EDR de nueva generación, Zero Trust impulsado por la IA y la gestión exclusiva de los privilegios con el MDM de Apple más potente y moderno del mercado. El resultado es una plataforma unificada de Apple que actualmente está totalmente automatizada actualmente confiable por más de 45,000 organizaciones para hacer millones de préstamos de Apple por trabajo sin esfuerzo y a un costo asequible. Pide tu prueba prolongada Hoy y comprende por qué Mosyle es todo lo que necesitas para trabajar con Apple.


¿Qué es más? EL El notorio infostal dirigido al ecosistema de Apple. El malware, diseñado para dibujar con calma todo tipo de información confidencial de MacOS Systems, es un nombre familiar entre los investigadores de seguridad, los periodistas y tal vez incluso las víctimas.

Pero ahora, Moonlock, la división de ciberseguridad de MacPaw, dice que ha seguido a un nuevo jugador de amenaza con un infestador de popularidad en los rincones velados de los foros de Darknet. En la mordedura de seguridad de esta semana, discuto esta nueva amenaza emergente interesante y cómo sacude el paisaje más amplio de los macos.

Según el origen ruso, el nuevo vendedor de desarrolladores de malware está bajo el alias «mental», junto con su producto, una infostelaur envuelta bajo el nombre de Mac.C. Si bien MentalPositive solo ha estado activo durante aproximadamente cuatro meses, «Mac.C ya está competiendo con ladrones más grandes y más establecidos como el ladrón de los macos atómicos», según Luna en un artículo de blog Para Hackennoon.

El enfoque más metódico e inusualmente transparente para la construcción pública de la construcción pública parece ser muy popular. El desarrollador de software malicioso incluso ha compartido actualizaciones de progreso y solicitó comentarios sobre construcciones Mac.C anteriores, que rara vez vemos en el mundo secreto del desarrollo de software malicioso. Todos podemos pasar por malware en crowdsourcés de nuestras tarjetas Bingo 2025 ahora …

En el lado técnico, MAC.C comparte similitudes en términos de código con AMOS y Rodrigo4, pero se optimizó para la rápida exfiltración de datos de alto impacto. Al reducir el binario, el malware se descarga más rápido y deja menos artefactos estáticos, lo que hace que sea más difícil detectar durante el análisis. También se ha encontrado un número creciente de URL en cada actualización, lo que sugiere que su infraestructura de comando y control es probable que sea una operación más grande.

«Dicha publicidad puede señalar una intención de eliminar la visibilidad y reducir una presencia separada en el mercado. También parece sentar las bases para un modelo de negocio de ladrón personalizado como un servicio dirigido al nicho de amenaza de macOS», explica Moonlock.

Además, MentalPositive incluso ofrece una interfaz web para sus clientes, compradores de Mac.C. Gracias a este panel, los compradores pueden generar versiones personalizadas del ladrón (para ayudar a evitar Xprotect), monitorear las estadísticas de infección (intentos exitosos y sin éxito) y administrar varios detalles de sus campañas. Revela todo, pero lo horrible que es.

Captura de pantalla del Foro Darknet que muestra un anuncio temprano que ofrece actualizaciones de las actualizaciones de Thief Mac.C por $ 1,500 por mes. Vía MoonClock.

«La publicación más reciente (de MentalPositive) en el momento del personal editorial describe actualizaciones adicionales», dice Moonlock. «Estos incluyen omitir XProtect generando construcciones únicas a partir de cero, una lista extendida de navegadores compatibles, una activación de la implementación de archivos a través del panel de control y, en particular, un módulo separado para las oraciones de semillas de Trezor».

Panorama de amenaza de macOS más amplio

Aunque el mercado de malware de MacOS es mucho menos prolífico que su contraparte de Windows, el segmento se está volviendo cada vez más popular entre los cibercriminales. La razón es simple: popularidad. Los envíos de MAC han excedido a todos los fabricantes de PC en los Estados Unidos en el último trimestre del año pasado, aumentando en un 25,9% en el turno anual. La participación de Apple en el mercado de computadoras en general (incapaz) ahora es de alrededor del 17.1%, según la compañía de investigación Canalisses.

Es sangre en el agua. El mercado de amenazas de MacOS se está volviendo cada vez más lucrativo para los desarrolladores de malware comercialmente ambicioso que buscan aprovechar los nuevos usuarios que vienen a la plataforma. Los usuarios de Mac en negocios y personal son víctimas de precios récord a pesar de los esfuerzos de Apple para dificultar el reemplazo de Gatekeeper y fortalecerse con XProtect.

En cuanto a la información en particular, seguimos viéndolos en popularidad por muchas razones. De hecho, los infositistas han superado el software de publicidad como la forma dominante de malware, Observado por Jamfque representa el 28.36% de todos los malware Mac detectado.

¿Por qué mayor popularidad?

Esto se debe en parte a su accesibilidad y una barrera baja en la entrada. Por ejemplo, los ciberdelincuentes y los positivos mental están realizando cada vez más malware como un servicio (MAAS). Aquí es donde los desarrolladores de malware crean y mantienen herramientas como los infositistas y los elogian a los afiliados, aquellos que tienen pocas habilidades técnicas. Los afiliados obtienen malware listo para decir a quién les gustaría.

Otros factores contribuyentes incluyen pagos rápidos en ataques como el ransomware, que puede llevar semanas o meses antes de ver un regreso.

Cómo proteger contra los infositistas

Apple preinstala muchos servicios de fondo preciosos en cada Mac para proteger a los usuarios de cosas aterradoras que se esconden en Internet, pero a menudo no son suficientes.

Aunque es posible que ya conozca muchos de estos consejos, creo que es importante regurgitarlos nuevamente para las masas.

  • Haga su diligencia razonable antes de instalar cualquier cosa fuera de la Mac App Store oficial
  • Crear y confirmar los enlaces antes de abrirlos
  • Use contraseñas fuertes y complejas y autenticación de 2 pasos (no SMS si es posible, OTP es el mejor)
  • Tenga cuidado al otorgar autorizaciones en su Mac
  • Mantenga sus dispositivos y las aplicaciones de finalización

Descubra la ventilación completa de Mac.C de MoonClock en Hackernoon aquí.

F¿Tiene que? Twitter / X, Liendin, Trapos

FTC: Utilizamos enlaces de afiliación de ingresos automáticos. Más.





Fuente