Cleanmymac πλαστοπροσωπία: Πώς οι εγκληματίες του κυβερνοχώρου χρησιμοποιούν ψεύτικο λογισμικό για να κλέψουν τα δεδομένα σας

Ως ερευνητές κακόβουλου λογισμικού στοΦεγγάρι, το τμήμα Cybersecurity του MacPaw, είμαστε πάντα επιφυλακτικοί για νέα δείγματα να αναλύουμε και να προστατεύουμε τους χρήστες μας από. Μια μέρα, βρήκαμε ένα δείγμα με το όνομα CleanMyMac, το οποίο τραβούσε την προσοχή μας. Ωστόσο, αυτό το δείγμα δεν ήταν το γνήσιο CleanMyMac, αλλά μια κακόβουλη πλαστοπροσωπία.

Αποφασίσαμε να διερευνήσουμε περαιτέρω αυτήν την εκστρατεία και να αποκαλύψαμε πολλά περισσότερα δείγματα με διαφορετικό κακόβουλο λογισμικό μέσα, όπως το Atomic Stealer, το PSW Stealer και το Adload Adload. Αυτά τα κακόβουλα προγράμματα μπορούν να κλέψουν τους κωδικούς πρόσβασης και τα προσωπικά δεδομένα των χρηστών και να εμφανίσουν ανεπιθύμητες διαφημίσεις στους Mac τους. Τα δείγματα είχαν διαφορετικούς τύπους αρχείων, όπως αρχεία macho, dmg, σενάρια κελύφους κλπ.Κινητήρας με φεγγάριθα είναι ασφαλές από αυτές τις επιθέσεις.

Pic 1. Εμφανισμένα Αρχεία CMM Scan Αποτελέσματα

Πώς οι εγκληματίες του κυβερνοχώρου διαδίδουν την πλαστοπροσωπία καθαρού

Ωστόσο, όλοι οι χρήστες δεν γνωρίζουν τους κινδύνους της λήψης λογισμικού από μη αξιόπιστες πηγές. Βρήκαμε αρκετές σελίδες από τις οποίες διανεμήθηκε το κακόβουλο λογισμικό. Αυτές ήταν σελίδες ηλεκτρονικού ψαρέματος που μίλησαν το όνομα και το λογότυπο του MacPaw και την εμπιστοσύνη των χρηστών του MacPaw. Μεταξύ αυτών των σελίδων ήταν MacPaw [.] US, CleanMyMac [.] Pro, Mac-Clean [.] Org, και άλλοι. Αυτές οι σελίδες έμοιαζαν πολύ παρόμοιες με τον επίσημο ιστότοπο MacPaw, αλλά είχαν λεπτές διαφορές και λάθη. Προς το παρόν, αυτές οι σελίδες δεν ανταποκρίνονται, αλλά μπορεί να επανεμφανιστούν κάτω από διαφορετικούς τομείς.

Pic 2. Σύνδεση μεταξύ ενός ύποπτου αρχείου CMM DMG και μιας URL ηλεκτρονικού "ψαρέματος" "Cleanmymac [.] Pro"

Pic 3. Virustotal γράφημα των τομέων phishing που μιμούνται CMM

Pic 4. Malicious URL 'CleanMymac [.] Pro' Scan Αποτελέσματα

Οι διευθύνσεις url του phishing δεν αρκούν για να εξαπλώσουν κακόβουλο λογισμικό, οπότε οι επιτιθέμενοι χρησιμοποιούν επίσης διαφορετικά κανάλια για να προωθήσουν το λογισμικό τους. Για παράδειγμα, κανάλια YouTube. Όταν αναζητήσαμε το "Cleanmymac x δωρεάν download Full Version" στο YouTube, αποκαλύψαμε δεκάδες βίντεο από ένα αεροπειραμένο κανάλι YouTube που ονομάζεται Covisar TV.

Pic 5. Ένα από τα αποτελέσματα της αναζήτησης "Cleanmymac x δωρεάν download πλήρη έκδοση" στο YouTube

Pic 6. Αποτελέσματα αναζήτησης για την ύποπτη διεύθυνση URL "www [.] Mac-clean [.] Org"

Αυτό το κανάλι δεν είχε καμία σχέση με το MacPaw ή το CleanMymac. Είχε πολλά βίντεο από πορτογαλικά μουσικά συγκροτήματα, αλλά τα τελευταία βίντεο ήταν όλα σχετικά με το CleanMyMac και πώς να ορυχεία ή να ανακτήσουν bitcoins. Αυτά τα βίντεο έχουν συνδέσμους με τις σελίδες ηλεκτρονικού "ψαρέματος" στις περιγραφές τους. Αυτό έμοιαζε με μια απάτη, και μάλιστα, η ομάδα ασφαλείας της MacPaw επιβεβαίωσε ότι δεν είχαν ιδέα τι ήταν η διαφημιστική καμπάνια και ο ιστότοπος.

Pic 7. Περιεχόμενο του τηλεοπτικού καναλιού Convisar

Pic 8. Περιεχόμενο του τηλεοπτικού καναλιού Convisar μετά από πιθανότατα αεροπειρατεία

Πώς να προστατεύσετε το Mac σας από κακόβουλο λογισμικό

Αυτό είναι μόνο ένα παράδειγμα του τρόπου με τον οποίο οι εγκληματίες του κυβερνοχώρου μπορούν να μιμηθούν το νόμιμο λογισμικό και τις εταιρείες για να εξαπατήσουν τους χρήστες στη λήψη κακόβουλου λογισμικού. Οι επιθέσεις πλαστοπροσωπίας αποτελούν σοβαρή απειλή για την ασφάλεια και την ιδιωτική ζωή των χρηστών και μπορούν να προκαλέσουν οικονομικές, συναισθηματικές και φήμη. Ως εκ τούτου, είναι σημαντικό να ευαισθητοποιηθούν σχετικά με αυτές τις επιθέσεις και πώς να τις αποτρέψουμε. Ακολουθούν μερικές συμβουλές για να αποφύγετε την πτώση του θύματος των επιθέσεων πλαστοπροσωπίας:

  1. Πάντα να κατεβάσετε λογισμικό από τον επίσημο ιστότοπο ή το κατάστημα εφαρμογών. Μην εμπιστεύεστε συνδέσμους από άγνωστες πηγές ή ιστότοπους τρίτων.
  2. Ελέγξτε τη διεύθυνση URL του ιστότοπου πριν κατεβάσετε οτιδήποτε. Αναζητήστε ορθογραφικά σφάλματα, ασυνήθιστους χαρακτήρες ή διαφορετικούς τομείς. Για παράδειγμα, ο επίσημος ιστότοπος MacPaw είναι MacPaw.com, όχι MacPaw.us ή MacPaw.pro
  3. Επαληθεύστε την ταυτότητα του αποστολέα ή τον εκδότη του λογισμικού. Αναζητήστε σημάδια αυθεντικότητας, όπως ψηφιακές υπογραφές, πιστοποιητικά ή κριτικές. Εάν δεν είστε σίγουροι, επικοινωνήστε απευθείας με την εταιρεία και ζητήστε επιβεβαίωση.
  4. Χρησιμοποιήστε ένα αξιόπιστο λογισμικό antivirus ή Mac Cleaner, όπως το CleanMYMAC με τον κινητήρα του φεγγαριού, για να σαρώσετε τακτικά το Mac και να αφαιρέσετε τυχόν απειλές. Κρατήστε το λογισμικό σας ενημερωμένο και ακολουθήστε τις συστάσεις ασφαλείας.

Ακολουθώντας αυτές τις συμβουλές, μπορείτε να προστατεύσετε τον εαυτό σας και τον Mac σας από επιθέσεις πλαστοπροσωπίας και να απολαύσετε μια ασφαλή και ομαλή ηλεκτρονική εμπειρία;

Τεχνικές Miter ATT & CK®

Τακτική

Τεχνική

Διαδικασία

Εκτέλεση (TA0002)

Applescript (T1059.002)

Εκτελεί σενάρια μήλου ή/και άλλα σενάρια γλώσσας OSA με εντολή shell 'osascript'

Εκτέλεση (TA0002)

Σενάριο (T1064)

Εκτελεί εντολές χρησιμοποιώντας έναν διερμηνέα γραμμής εντολών κελύφους

Επιμονή (TA0003)

Τροποποίηση πλέγματος (T1547.011)

Γράφει αρχεία λίστας ιδιοτήτων (.plist) στο δίσκο

Εφαρμογή άμυνας (TA0005)

Κρυμμένα αρχεία και καταλόγους (T1564.001)

Διαβάζει τα αρχεία File Resource Fork Extended Haptributes και δημιουργεί κρυμμένα αρχεία, συνδέσμους ή/και καταλόγους

Εφαρμογή άμυνας (TA0005)

Συσκευασμένα αρχεία ή πληροφορίες (T1027)

Το Mach-O περιέχει τμήματα με υψηλή εντροπία που υποδεικνύει συμπιεσμένο/κρυπτογραφημένο περιεχόμενο

Εφαρμογή άμυνας (TA0005)

Τροποποίηση δικαιωμάτων αρχείου και καταλόγου (T1222)

Εκτελεί την εντολή "chmod" που χρησιμοποιείται για την τροποποίηση των δικαιωμάτων.

Το δείγμα προσπαθεί να ρυθμίσει την εκτελέσιμη σημαία

Εφαρμογή άμυνας (TA0005)

Υπογραφή κώδικα (T1553.002)

Το δείγμα είναι κωδικός που υπογράφεται από μια ad-hoc υπογραφή

Ανακάλυψη (TA0007)

Ανακάλυψη πληροφοριών συστήματος (T1082)

Διαβάζει το όνομα HostName, το OS Release ή/και τον τύπο, το αρχείο Plist System ή Server Version Plist, την ασφαλή τιμή εκκίνησης SYSCTL (πιθανώς για να ελέγξετε εάν το σύστημα βρίσκεται σε κατάσταση ασφαλούς εκκίνησης)

Ανακάλυψη (TA0007)

Ανακάλυψη λογισμικού ασφαλείας (T1518.001)

Χρησιμοποιεί την κλήση συστήματος "Uname" για να ζητήσει πληροφορίες έκδοσης πυρήνα (πιθανή αποφυγή)

Ανακάλυψη (TA0007)

Ανακάλυψη διαδικασίας (T1057)

Περισσότερη ανάγνωση:Εδώ είναι τι να κάνετε αν δείτε μια ψεύτικη ειδοποίηση ιού

Διαβάζει πληροφορίες διαδικασίας άλλων διαδικασιών

Εξαίρεση (TA0010)

Απολίξτε το εναλλακτικό πρωτόκολλο (T1048)

Εκτελεί την εντολή "curl" που χρησιμοποιείται για τη μεταφορά δεδομένων μέσω του δικτύου (συνήθως χρησιμοποιώντας http/s)

C & C (TA0011)

Πρωτόκολλο στρώματος εφαρμογής (T1071)

Το κακόβουλο λογισμικό επικοινωνούν με τον διακομιστή C & C

Δείκτες συμβιβασμού (ΔΟΕ)

Δείκτες

Περιγραφή

7C3418B4FADDDDDD610C298F006E8E39119352681E89430ABDF73E50E289C62

Adload adware

96F80FEF323E5BC0CE067CD7A93B9739174E29F786B09357125550A033B0288

PSW Stealer

2DFF6BEA706685758979991AFC65A85ABA289FCBEA7A184D034BCC64BD883B3

PSW Stealer

A9CF77F0F4BEA1A5DF4380002190CB07D212F69F28524E98135CC916FFCB536

Κατεβάσετε

BE14C0850391FADB4B2056C8C8ABA44251A093A48210D45A5958632E87D0A18

Ατομικός κλέφτης

51048464B4FE5D0ED4A6A6FE4E30528FC815BFF12F0CBB4CF57DC444AC2EA168D

Ατομικός κλέφτης

3805CB7589DA01A978E89FD4A051ADEC083C8543343CE637E448716CBBCEF1

Ατομικός κλέφτης

A4D7014A4D8DBCE95960D44BE9931273D1A76BFFF1132597C20BCBACF25697F2B9

Ατομικός κλέφτης

cleanmymac [.] Pro

Ψαρέισμα ψαρέματος

Macpaw [.] εμάς

Ψαρέισμα ψαρέματος

www [.] mac-clean [.] org

Ψαρέισμα ψαρέματος

https: // cleanmymac [.] pro/files/cleanmymac-app [.] dmg

Λήψη κακόβουλου χρήστη URL

https: // www [.] YouTube [.] com/@covisartv/βίντεο

Channel YouTube όπου προωθείται ύποπτη διεύθυνση URL CMM

https: // www [.] YouTube [.] com/@visanewsbd6404/βίντεο

Channel YouTube όπου προωθείται ύποπτη διεύθυνση URL CMM