Threat Database Mac Malware Perisian Hasad Trojan-Proxy

Perisian Hasad Trojan-Proxy

Tapak web penyangak yang beroperasi sebagai platform untuk perisian cetak rompak telah dikenal pasti sebagai sumber utama aplikasi trojan yang menjangkiti pengguna macOS dengan novel perisian hasad Trojan-Proxy. Malware ini membolehkan penyerang menjana pendapatan dengan mewujudkan rangkaian pelayan proksi atau terlibat dalam aktiviti haram bagi pihak mangsa. Aktiviti sedemikian mungkin termasuk melancarkan serangan ke atas tapak web, syarikat dan individu, serta membeli senjata api, dadah dan barang haram yang lain.

Pakar dalam keselamatan siber telah menemui bukti yang menunjukkan bahawa perisian hasad ini menimbulkan ancaman merentas platform. Ini dibuktikan oleh artifak yang ditemui untuk kedua-dua sistem Windows dan Android, yang dikaitkan dengan alat cetak rompak.

Perisian Hasad Trojan-Proxy Mampu Menjangkiti Peranti macOS

Varian macOS kempen tersebar dengan menyamar sebagai alat multimedia, penyuntingan imej, pemulihan data dan produktiviti yang sah. Ini menunjukkan bahawa individu yang mencari perisian cetak rompak menjadi titik fokus serangan. Tidak seperti rakan sejawatan tulen mereka, yang diedarkan sebagai fail imej cakera (.DMG), versi palsu dibekalkan sebagai pemasang .PKG. Pemasang ini termasuk skrip selepas pemasangan yang mencetuskan aktiviti berniat jahat selepas proses pemasangan. Memandangkan pemasang biasanya meminta kebenaran pentadbir, skrip yang dilaksanakan mewarisi kebenaran ini.

Objektif utama kempen ini adalah untuk mengeluarkan Trojan-Proxy, yang menyamar sebagai proses WindowServer pada macOS untuk mengelakkan pengesanan. WindowServer berfungsi sebagai proses sistem asas yang bertanggungjawab untuk mengurus Windows dan memberikan antara muka pengguna grafik (GUI) aplikasi.

Trojan-Proxy Menunggu Diam-diam untuk Arahan daripada Penyerang

Selepas pelaksanaan pada peranti yang terjejas, perisian hasad berusaha untuk memperoleh alamat IP pelayan Command-and-Control (C2) untuk sambungan melalui DNS-over-HTTPS (DoH). Ini dicapai dengan menyulitkan permintaan dan respons DNS menggunakan protokol HTTPS.

Selepas itu, Trojan-Proxy mewujudkan komunikasi dengan pelayan C2, menunggu arahan selanjutnya. Ia memproses mesej masuk untuk mengekstrak maklumat seperti alamat IP untuk disambungkan, protokol untuk digunakan, dan mesej untuk dihantar. Ini menandakan keupayaannya untuk berfungsi sebagai proksi melalui TCP atau UDP, mengubah hala trafik melalui hos yang dijangkiti.

Mengikut maklumat yang diberikan oleh penyelidik, perisian hasad Trojan-Proxy boleh dikesan seawal 28 April 2023. Untuk mengatasi ancaman tersebut, pengguna amat dinasihatkan untuk tidak memuat turun perisian daripada sumber yang tidak dipercayai.

Ancaman Trojan boleh Diprogramkan untuk Melaksanakan Pelbagai Tindakan Tidak Selamat

Malware Trojan menimbulkan pelbagai risiko kepada pengguna kerana sifatnya yang menipu dan pelbagai rupa. Pengguna amat dinasihatkan untuk melaksanakan pendekatan keselamatan yang komprehensif pada peranti mereka atau berisiko mengalami akibat yang ketara sekiranya berlaku jangkitan Trojan:

  • Muatan Tersembunyi : Trojan menyamar sebagai perisian atau fail yang sah, memperdaya pengguna untuk memasang kod hasad tanpa disedari. Muatan yang disembunyikan mungkin termasuk perisian tebusan, perisian pengintip, keylogger atau jenis perisian yang merosakkan.
  • Kecurian Data : Trojan selalunya bertujuan untuk mengumpul maklumat tertentu , termasuk bukti kelayakan log masuk, data kewangan atau butiran peribadi. Maklumat yang dikumpul ini boleh dieksploitasi untuk pelbagai tujuan yang tidak selamat, termasuk kecurian identiti, penipuan kewangan atau akses tanpa kebenaran kepada akaun sensitif.
  • Akses Jauh : Sesetengah Trojan direka untuk memberikan akses jauh tanpa kebenaran kepada penyerang. Sebaik sahaja Trojan digunakan, penyerang memperoleh kawalan ke atas sistem yang dijangkiti, membenarkan mereka memanipulasi fail, memasang perisian hasad tambahan, atau bahkan menggunakan peranti yang terjejas dalam serangan berskala lebih besar.
  • Pembentukan Botnet : Trojan boleh menyumbang kepada penciptaan botnet. Botnet ialah rangkaian komputer yang diusik yang dikawal oleh satu entiti. Botnet ini boleh digunakan untuk pelbagai aktiviti yang tidak selamat, seperti melancarkan serangan Penafian Perkhidmatan (DDoS) Teragih, menyebarkan spam atau mengambil bahagian dalam ancaman siber yang diselaraskan yang lain.
  • Kerosakan Sistem : Trojan mungkin diprogramkan untuk menyebabkan kemudaratan langsung kepada sistem pengguna dengan memadamkan fail, mengubah suai tetapan atau menjadikan sistem tidak boleh beroperasi. Ini boleh mengakibatkan kehilangan data yang ketara dan mengganggu aktiviti pengkomputeran biasa.
  • Perkhidmatan Proksi : Trojan tertentu berfungsi sebagai pelayan proksi, membolehkan penyerang menghalakan trafik internet mereka melalui sistem yang dijangkiti. Ini boleh dieksploitasi untuk menjalankan aktiviti berniat jahat sambil menyembunyikan sumber sebenar serangan, menjadikannya mencabar bagi pihak berkuasa untuk mengesan asal usul.
  • Penyebaran Perisian Hasad Lain : Trojan sering berfungsi sebagai kenderaan untuk menghantar jenis perisian hasad lain. Apabila berada di dalam sistem, mereka boleh memuat turun dan memasang perisian hasad tambahan, menambah ancaman yang dihadapi oleh pengguna.

Untuk mengurangkan risiko yang dikaitkan dengan perisian hasad Trojan, pengguna dinasihatkan untuk menggunakan amalan keselamatan siber yang teguh, termasuk penggunaan perisian anti-perisian hasad yang bereputasi, kemas kini sistem yang kerap dan berhati-hati apabila memuat turun fail atau mengklik pautan, terutamanya daripada sumber yang tidak dipercayai.

Trending

Paling banyak dilihat

Memuatkan...