A differenza dei trojan proxy precedentemente individuati da Kaspersky, questa nuova minaccia si concentra sulla loro compromissione.
Autore: Redazione BitCity
Pubblicato il: 25/01/2024
I ricercatori di Kaspersky hanno scoperto un ceppo inusuale di malware per macOS. Questa famiglia di software malevoli finora sconosciuta, distribuita in modo discreto attraverso applicazioni pirata, prende di mira le criptovalute degli utenti di macOS, memorizzate nei portafogli digitali.
Questo crypto trojan è unico per due aspetti: in primo luogo, utilizza i record DNS per consegnare il suo script Python dannoso. In secondo luogo, non si limita a rubare i portafogli di criptovalute, ma sostituisce l’applicazione del portafoglio con la propria versione infetta. Questo gli consente di rubare la frase segreta utilizzata per accedere alle criptovalute memorizzate nei portafogli.
Il malware prende di mira le versioni di macOS 13.6 e successive, il che indica una particolare attenzione per gli utenti di sistemi operativi più recenti, sia su dispositivi Intel che Apple Silicon. Le immagini compromesse del disco contengono un “attivatore” e l’applicazione ricercata. L’attivatore, apparentemente benigno a prima vista, attiva l’applicazione compromessa dopo aver inserito la password dell’utente.
Gli aggressori utilizzano versioni pre-compromesse dell’applicazione, manipolando i file eseguibili per renderli non funzionali finché l’utente non esegue l’attivatore. Questa tattica garantisce che l’utente attivi inconsapevolmente l’applicazione compromessa.
Dopo il processo di patch, il malware esegue il suo payload principale ottenendo un record TXT DNS per un dominio dannoso e decriptando uno script Python da esso. Lo script viene eseguito all’infinito cercando di scaricare la fase successiva della catena di infezione, anch’essa costituita da uno script Python.
Lo scopo del payload successivo è quello di eseguire comandi arbitrari ricevuti dal server. Sebbene non sia stato ricevuto alcun comando durante l’indagine e la backdoor sia stata aggiornata regolarmente, è evidente che la campagna di malware è ancora in fase di sviluppo. Il codice suggerisce che i comandi sono probabilmente script Python codificati.
Oltre alle funzionalità citate, lo script contiene due caratteristiche degne di nota che coinvolgono il dominio apple-analyzer[.]com. Entrambe le funzioni mirano a verificare la presenza di applicazioni per portafogli di criptovalute e a sostituirle con versioni scaricate dal dominio specificato. Questa tattica è stata osservata per colpire sia i portafogli Bitcoin che Exodus, trasformando queste applicazioni in entità dannose.
“Il malware macOS legato al software pirata evidenzia i gravi rischi. I criminali informatici utilizzano applicazioni pirata per accedere facilmente ai computer degli utenti e ottenere privilegi di amministrazione chiedendo loro di inserire la password. I creatori dimostrano una creatività fuori dal comune nascondendo uno script Python nel record di un server DNS, aumentando il livello di furtività del malware nel traffico di rete. Gli utenti dovrebbero essere molto cauti, soprattutto con i loro portafogli di criptovalute. Evitare di scaricare da siti sospetti e utilizzare soluzioni di cybersecurity affidabili per una maggiore protezione”, ha Sergey Puzan, Security Researcher di Kaspersky.