Malware hVNC para macOS opera como attack-as-a-service

Views: 146
0 0
Read Time:2 Minute, 55 Second

Malware permite que cibercriminosos obtenham e mantenham acesso não autorizado persistente ao computador Mac da vítima sem serem detectados

A empresa de segurança cibernética Guardz divulgou a existência de um malware hidden virtual network computing (hVNC) direcionado a dispositivos macOS. O hVNC é um módulo que permite a um invasor obter acesso em nível de usuário a um PC infectado.

O malware, que está disponível no Exploit, o principal fórum russo da dark web, permite que cibercriminosos obtenham e mantenham acesso não autorizado persistente ao computador Mac da vítima sem serem detectados e demonstra o surgimento preocupante de um número crescente de ferramentas de ataque como serviço (attack-as-a-service tools) com foco no macOS.

Embora os cibercriminosos tenham originalmente projetado o malware para atingir dispositivos Windows em grande escala, eles agora estão desenvolvendo cada vez mais ferramentas para macOS. Essa mudança afeta diretamente as pequenas e médias empresas (PMEs), nas quais os dispositivos macOS são amplamente utilizados. 

Recentemente, Guardz identificou um malware de roubo de informações chamado ShadowVault, que também visa exclusivamente dispositivos macOS. Essa descoberta, bem como as inúmeras menções sobre ferramentas do macOS em fóruns clandestinos de cibercrime, sugere um aumento iminente de ciberataques contra usuários do macOS. As PMEs, que antes consideravam o macOS a opção mais segura, devem ter cautela e se preparar para os impactos desse cenário de ameaças.

O software tradicional Virtual Network Computing (VNC) permite que os usuários controlem remotamente outro computador em uma rede com permissão e é frequentemente usado para suporte técnico remoto. O hVNC é uma variação nefasta dessa tecnologia, normalmente distribuída por meio de vetores de ataque, como anexos de e-mail, sites maliciosos ou kits de exploração. 

O macOS hVNC identificado pela Guardz está disponível desde abril, com atualizações feitas até 13 de julho e foi testado em uma ampla variedade de versões do macOS, da versão 10 a 13.2. Ele está sendo vendido a um preço vitalício de US$ 60 mil, com recursos adicionais disponíveis por uma taxa adicional, em oferta de um membro ativo do fórum Exploit chamado RastaFarEye. Esse membro do fórum possui um histórico significativo de atividades criminosas, tendo já desenvolvido uma variante do sistema operacional Windows hVNC, entre outras ferramentas de ataque.

O malware macOS opera secretamente, obtendo acesso sem solicitar permissão do usuário e ocultando deliberadamente sua presença para evitar a detecção por PMEs. Seus mecanismos de persistência garantem sua atividade contínua mesmo após reinicializações do sistema ou tentativas de remoção. É utilizado principalmente para perpetrar roubo de dados, com foco na extração de informações confidenciais dos computadores dos funcionários, incluindo credenciais de login, dados pessoais, informações financeiras e muito mais. Essa combinação de dissimulação, persistência, roubo de dados e controle remoto torna o malware uma ferramenta muito potente nas mãos de agentes mal-intencionados.

“As PMEs devem permanecer vigilantes e trabalhar com seus parceiros MSP confiáveis para obter proteção completa contra as crescentes ameaças direcionadas aos sistemas macOS que anteriormente eram considerados mais seguros”, disse Dor Eisner, CEO e cofundador da Guardz. “Como acontece com todas as ferramentas de ataque como serviço, a proteção contra esse novo malware furtivo requer medidas robustas e ativas de segurança cibernética, bem como educação contínua do usuário sobre os riscos de anexos de e-mail suspeitos e arquivos de fontes não confiáveis, em particular. ansiosos para continuar a esclarecer as ameaças emergentes para ajudar mais empresas e parceiros MSP a garantir que seus negócios e funcionários permaneçam seguros.”

FONTE: CISO ADVISOR

POSTS RELACIONADOS