Un malware high-tech pour Mac se cache dans une fausse mise à jour de Zoom

High-tech Mac malware hides itself in fake Zoom update

Un malware high-tech pour Mac se cache dans une fausse mise à jour de Zoom

SentinelLabs a publié un rapport sur un nouveau malware ciblant les utilisateurs de Mac travaillant avec des technologies blockchain, comme les cryptomonnaies. Les auteurs de cette attaque, basés en Corée du Nord selon les recherches de Huntabil.IT citées par SentinelLabs, utilisent des scripts exécutables écrits en AppleScript, C++ et Nim. Les victimes reçoivent une invitation à une réunion via Calendly, un service de planification B2B en cloud, avec un contact établi via Telegram où l'attaquant se fait passer pour une connaissance de confiance. L'invitation contient un lien prétendument pour une "mise à jour du SDK Zoom", mais qui télécharge et installe en réalité le malware. Une fois installé, le malware collecte des "données système générales", des données de navigation et l'historique des discussions Telegram. Il vole également des informations comme les identifiants de connexion du Mac, la version de macOS utilisée et les mots de passe stockés dans le trousseau macOS. SentinelLabs précise que les navigateurs Arc, Brave, Firefox, Google Chrome et Microsoft Edge sont ciblés, mais pas Safari. Comment se protéger du malware Étant donné la nature ciblée de l'attaque – des utilisateurs de Mac dans la blockchain utilisant Calendly et Telegram – la plupart des utilisateurs de Mac ne sont pas concernés. Cependant, le rapport souligne que l'utilisation combinée de logiciels basés sur Nim et d'AppleScript est une nouveauté. Cette combinaison permet au malware d'éviter la détection et pourrait être utilisée pour des attaques plus larges. Pour se protéger, il est conseillé d'éviter de télécharger des logiciels depuis des dépôts comme GitHub ou d'autres sites de téléchargement. Le Mac App Store, où les logiciels sont vérifiés par Apple, reste l'option la plus sûre. Sinon, achetez directement depuis le site du développeur. Évitez les logiciels crackés, qui présentent toujours un risque. Ne cliquez jamais sur des liens dans des emails ou messages d'expéditeurs inconnus. Vérifiez toujours l'adresse email de l'expéditeur et inspectez soigneusement les URL. Pour vérifier un lien, faites un clic droit, copiez-le et collez-le dans un éditeur de texte pour voir l'URL réelle. Enfin, installez rapidement les mises à jour de sécurité macOS. Macworld propose des guides utiles, notamment sur la nécessité d'un antivirus, une liste des malwares Mac et une comparaison des logiciels de sécurité. Auteur : Roman Loyola, rédacteur en chef senior chez Macworld Roman Loyola est rédacteur en chef senior chez Macworld avec plus de 30 ans d'expérience dans le secteur technologique, spécialisé sur le Mac et l'écosystème Apple. Il anime également le podcast Macworld. Sa carrière a commencé chez MacUser, où il a obtenu une certification Apple en tant que technicien de réparation. Il a aussi travaillé pour MacAddict, MacLife et TechTV.

Phần mềm độc hại công nghệ cao ẩn mình trong bản cập nhật Zoom giả mạo nhắm vào người dùng Mac

SentinelLabs vừa công bố báo cáo về một loại phần mềm độc hại mới nhắm vào người dùng Mac trong lĩnh vực công nghệ blockchain như tiền mã hóa. Theo nghiên cứu của Huntabil.IT được trích dẫn bởi SentinelLabs, nhóm tấn công có trụ sở tại Bắc Triều Tiên sử dụng các tập lệnh được viết bằng AppleScript, C++ và Nim. Nạn nhân nhận được lời mời họp qua Calendly - dịch vụ lập lịch B2B đám mây, với liên lạc được thiết lập qua Telegram nơi kẻ tấn công giả mạo người quen đáng tin cậy. Lời mời chứa liên kết giả mạo "bản cập nhật SDK Zoom" nhưng thực chất là phần mềm độc hại. Khi cài đặt, phần mềm này thu thập "dữ liệu hệ thống tổng quát", lịch sử trình duyệt và lịch sử chat Telegram. Nó cũng đánh cắp thông tin đăng nhập Mac, phiên bản macOS và mật khẩu trong Keychain. SentinelLabs cho biết các trình duyệt Arc, Brave, Firefox, Google Chrome và Microsoft Edge bị nhắm mục tiêu, nhưng Safari thì không. Cách phòng tránh phần mềm độc hại Do tính chất mục tiêu của cuộc tấn công - người dùng Mac trong blockchain sử dụng Calendly và Telegram - hầu hết người dùng Mac không bị ảnh hưởng. Tuy nhiên, báo cáo nhấn mạnh việc sử dụng kết hợp phần mềm Nim và AppleScript là mới. Cách kết hợp này giúp phần mềm độc hại tránh bị phát hiện và có thể được sử dụng cho các cuộc tấn công quy mô lớn hơn. Để tự bảo vệ, người dùng nên tránh tải phần mềm từ các kho lưu trữ như GitHub. Mac App Store - nơi Apple kiểm duyệt phần mềm - vẫn là lựa chọn an toàn nhất. Nếu không, hãy mua trực tiếp từ website nhà phát triển. Tránh xa phần mềm crack vì luôn tiềm ẩn rủi ro. Không bao giờ nhấp vào liên kết trong email hoặc tin nhắn từ nguồn không xác định. Luôn kiểm tra kỹ địa chỉ email người gửi và URL. Để kiểm tra liên kết, nhấn Control + click, chọn "Sao chép liên kết" và dán vào trình soạn thảo văn bản để xem URL thực. Cuối cùng, luôn cập nhật các bản vá bảo mật từ Apple. Macworld cung cấp nhiều hướng dẫn hữu ích như có cần phần mềm diệt virus không, danh sách virus/malware Mac và so sánh phần mềm bảo mật. Tác giả: Roman Loyola, Biên tập viên cao cấp tại Macworld Roman Loyola là biên tập viên cao cấp tại Macworld với hơn 30 năm kinh nghiệm trong ngành công nghệ, chuyên về Mac và hệ sinh thái Apple. Ông cũng là người dẫn chương trình podcast Macworld. Sự nghiệp của ông bắt đầu tại MacUser, nơi ông được Apple chứng nhận là kỹ thuật viên sửa chữa. Ông từng làm việc cho MacAddict, MacLife và TechTV.