Threats
Um total de 21 novas famílias de malware projetadas para atacar sistemas macOS foram descobertas em 2023, representando um aumento de 50% em comparação com o ano anterior
08/01/2024
Durante o ano de 2023, foi descoberto um total de 21 novas famílias de malware que visam afetar sistemas macOS, de acordo com Patrick Wardle, investigador especializado em segurança de dispositivos Apple. O número total destas novas ameaças representa um aumento de mais de 50% em comparação com 2022. Através de uma publicação no seu blog, Wardle analisou as novas famílias de malware que surgiram no ano passado. O investigador identificou para cada uma das 21 novas famílias de malware os seus respetivos vetores de infeção, mecanismos de persistência, recursos e a sua finalidade. Além disto, foram também disponibilizadas amostras de malware. A lista de malware para macOS referente ao ano de 2023 inclui ransomware, nomeadamente uma versão para Mac do encryptor de ficheiros LockBit e um ransomware chamado Turtle. Nenhum destes representaram uma ameaça grave para os utilizadores do macOS quando foram descobertos. Ainda assim, a sua existência evidencia o contínuo interesse dos cibercriminosos em atacar dispositivos da Apple. No que diz respeito às ameaças que surgiram durante o ano passado, o malware para macOS mais comum são os “info-stealers”, cuja finalidade consiste em ajudar os cibercriminosos na recolha e exfiltração de dados confidenciais de dispositivos comprometidos, como palavras-passe, cookies e carteiras de criptomoedas. Entre a lista de malware “info-stealers” detetados em 2023, destacam-se o PureLand, Realst, MetaStealer, AtomicStealer (AMOS), JaskaGO, MacStealer e GoSorry. Também os grupos de ameaças persistentes avançadas (APT) se focaram no desenvolvimento de malware para macOS em 2023. Em particular, os cibercriminosos ligados à Coreia do Norte têm sido os mais ativos nesta área, com a criação e utilização de malware como o SmoothOperator, RustBucket, KandyKorn, ObjCShellz, bem como o malware FullHouse.Doored, StratoFear e TieDye usado no ataque JumpCloud. Por outro lado, foram identificados também o JokerSpy e o NokNok, ambos associados ao Irão, como malware desenvolvido por APT no ano passado. A indústria de cibersegurança detetou ainda o backdoor e updater iWebUpdater (que existe há cinco anos) e novas variantes do malware CoinMiner e XLoader, havendo também relatos de uma potencial versão do implante Triangulation para macOS. Embora não tenham sido observados em ação, os investigadores viram também anúncios de malware para macOS designados hVNC e ShadowVault A lista de malware para macOS identificado no ano passado inclui também o backdoor SparkRAT, o backdoor Geacon e o proxy WSClient. |