Atomic Stealer, una nuova variante si diffonde tramite programmi pirata su macOS

Il malware prende di mira password, dati dell'utente e portafogli di criptovalute, ma il meccanismo di diffusione è semplice e può essere neutralizzato con le opportune misure di prevenzione
di Andrea Bai pubblicata il 28 Febbraio 2024, alle 18:31 nel canale WebUna nuova variante del malware Atomic Stealer prende di mira gli
utenti macOS. Questo malware si nasconde nei download di software
illegittimi e per installarsi quando gli utenti ignorano gli avvisi di
sicurezza integrati nel sistema operativo e basati sul controllo della
firma digitale.
La compagnia di sicurezza Bitdefender ha identificato
la nuova variante di Atomic Stealer durante le sue attività di
monitoraggio periodico. La nuova versione si trova in file piuttosto
piccoli, di circa 1,3 MB, che potrebbe essere il motivo per il quale fino
ad ora non è mai stata riscontrata con particolare evidenza. La variante
utilizza uno script Python e uno script Apple per raccogliere dati
sensibili dagli utenti infetti rimanendo nascosta.

Il bersaglio delle attività di AtomicStealer sono i file associati alle estensioni e alle applicazioni del portafoglio crittografico installate, ai dati del browser, alle informazioni di sistema e alle password. La prima richiesta che il malware presenta all'utente è una finestra di dialogo fasulla che richiede la password del sistema macOS.
Dal momento che il meccanismo di distribuzione non è nulla di sofisticato e fa leva sostanzialmente sul desiderio di un utente di installare gratuitamente software a pagamento o, nei casi più subdoli, ingannando l'utente facendogli credere di avere a che fare con una fonte affidabile, il primo livello di sicurezza è quello di scaricare e installare applicazioni solamente da fonti legittime e affidabili.
La famiglia dei malware Atomic Stealer è stata documentata per la prima volta all'inizio del 2023 e ha rappresentato una delle minacce più diffuse per gli utenti macOS nell'ultimo anno. Le precedenti analisi di Bitdefender lo hanno associato ad un hacker russo, e anche il server command and control dell'attuale variante conferma questa ipotesi.
0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".