9to5Mac Security Bite es traído exclusivamente por Mosyle, la única plataforma unificada de Apple. Hacer que los dispositivos Apple estén listos para trabajar y Enterprise-Safe es todo lo que hacemos. Nuestro enfoque integrado único para la gestión y la seguridad combina soluciones de seguridad específicas de Apple de vanguardia para el endurecimiento y cumplimiento totalmente automatizado, EDR de próxima generación, confianza cero con IA y administración de privilegios exclusivos con el MDM de Apple más poderoso y moderno del mercado. El resultado es una plataforma de Apple totalmente automatizada que actualmente confían más de 45,000 organizaciones para hacer que millones de dispositivos Apple estén listos para trabajar sin esfuerzo y a un costo asequible. Solicite su prueba extendida hoy y comprenda por qué Mosyle es todo lo que necesita para trabajar con Apple. Desde que se elevó a la prominencia en 2023, los AMO (robador de macOS atómico) se ha convertido en el infoptealero más notorio dirigido al ecosistema de Apple. El malware, diseñado para extraer silenciosamente todo tipo de información confidencial de MacOS Systems, es un nombre familiar entre investigadores de seguridad, periodistas y tal vez incluso víctimas. Pero ahora, Moonlock, la División de Ciberseguridad de MacPaw, dice que ha estado rastreando a un nuevo actor de amenaza con un inftealer ganando popularidad en los rincones velados de los foros de Darknet. En la mordedura de seguridad de esta semana, analizo esta nueva y interesante amenaza emergente y cómo está sacudiendo el paisaje de MacOS más amplio. Se cree que es de origen ruso, el desarrollador de malware recién llegado se encuentra bajo el alias «mentalpositivo», junto con su producto, un infoptealer empaquetado como Mac.C. Si bien MentalPositive solo ha estado activo durante aproximadamente cuatro meses, «Mac.C ya está compitiendo con operaciones más grandes y más establecidas como Stealer de MacOS Atomic», según Moonlock en una publicación de blog para Hackernoon. El enfoque más metódico e inusualmente transparente de MentalPositivo para construir en público parece ser bastante popular. El desarrollador de malware incluso ha compartido actualizaciones de progreso y solicitó comentarios sobre las construcciones de Mac.C anteriores, algo que rara vez vemos en el mundo secreto del desarrollo de malware. Todos podemos cruzar el malware de crowdsoured de nuestras tarjetas de bingo 2025 ahora … En el lado técnico, Mac.C comparte similitudes a nivel de código con AMOS y Rodrigo4, pero se ha optimizado para una exfiltración de datos rápidos de alto impacto. Al recortar el binario, el malware se descarga más rápido y deja menos artefactos estáticos, lo que hace que sea más difícil de detectar durante el análisis. También se encontró un número creciente de URL en cada actualización, lo que sugiere que su infraestructura de comando y control es probablemente parte de una operación más grande. «Dicha publicidad puede indicar la intención de aumentar la visibilidad y forjar una presencia distinta del mercado. También parece sentar las bases para un modelo comercial personalizado de robador como servicio dirigido directamente al nicho de amenaza de macOS», dice Moonlock. Además, MentalPositive incluso ofrece una interfaz basada en la web para sus clientes, los compradores del InfoTealer Mac.C. A través de este panel, los compradores pueden generar construcciones personalizadas del robador (para ayudar a evitar Xprotect), monitorear las estadísticas de infección (intentos exitosos y fallidos) y administrar varios detalles de sus campañas. Revela todo, pero cuán horribles son la persona. Captura de pantalla del foro Darknet que muestra un anuncio temprano que ofrece una suscripción a las actualizaciones de Mac.C Stealer por $ 1,500 por mes. Vía MoonClock. «La publicación más reciente [from mentalpositive] En el momento de la escritura, describe actualizaciones adicionales «, State Moonlock.» Estos incluyen omitir XProtect generando compilaciones únicas desde cero, una lista ampliada de navegadores compatibles, activación del agarre de archivos a través del panel de control y, sobre todo, un módulo separado para frases de semillas de phishing trezor «. El panorama de amenazas de MacOS, mientras que el mercado de malware de MacOS sigue siendo mucho menos prolijo que su contraparte de Windows, el segmento se está volviendo cada vez más popular entre los ciberdelincuentes. El agua de MacOS. Malware, observado por JAMF, que representa el 28.36% de todos los malware MAC. Los afiliados obtienen paquetes de malware preparados para dirigir a quien quieran. nuevamente para las masas. Utilice más enlaces de afiliados de ingresos.
Deja una respuesta