Threats

Surgiram 21 novas famílias de malware para MacOS em 2023

Um total de 21 novas famílias de malware projetadas para atacar sistemas macOS foram descobertas em 2023, representando um aumento de 50% em comparação com o ano anterior

08/01/2024

Surgiram 21 novas famílias de malware para MacOS em 2023

Durante o ano de 2023, foi descoberto um total de 21 novas famílias de malware que visam afetar sistemas macOS, de acordo com Patrick Wardle, investigador especializado em segurança de dispositivos Apple. O número total destas novas ameaças representa um aumento de mais de 50% em comparação com 2022.

Através de uma publicação no seu blog, Wardle analisou as novas famílias de malware que surgiram no ano passado. O investigador identificou para cada uma das 21 novas famílias de malware os seus respetivos vetores de infeção, mecanismos de persistência, recursos e a sua finalidade. Além disto, foram também disponibilizadas amostras de malware.

A lista de malware para macOS referente ao ano de 2023 inclui ransomware, nomeadamente uma versão para Mac do encryptor de ficheiros LockBit e um ransomware chamado Turtle. Nenhum destes representaram uma ameaça grave para os utilizadores do macOS quando foram descobertos. Ainda assim, a sua existência evidencia o contínuo interesse dos cibercriminosos em atacar dispositivos da Apple.

No que diz respeito às ameaças que surgiram durante o ano passado, o malware para macOS mais comum são os “info-stealers”, cuja finalidade consiste em ajudar os cibercriminosos na recolha e exfiltração de dados confidenciais de dispositivos comprometidos, como palavras-passe, cookies e carteiras de criptomoedas.

Entre a lista de malware “info-stealers” detetados em 2023, destacam-se o PureLand, Realst, MetaStealer, AtomicStealer (AMOS), JaskaGO, MacStealer e GoSorry.

Também os grupos de ameaças persistentes avançadas (APT) se focaram no desenvolvimento de malware para macOS em 2023. Em particular, os cibercriminosos ligados à Coreia do Norte têm sido os mais ativos nesta área, com a criação e utilização de malware como o SmoothOperator, RustBucket, KandyKorn, ObjCShellz, bem como o malware FullHouse.Doored, StratoFear e TieDye usado no ataque JumpCloud. Por outro lado, foram identificados também o JokerSpy e o NokNok, ambos associados ao Irão, como malware desenvolvido por APT no ano passado.

A indústria de cibersegurança detetou ainda o backdoor e updater iWebUpdater (que existe há cinco anos) e novas variantes do malware CoinMiner e XLoader, havendo também relatos de uma potencial versão do implante Triangulation para macOS. Embora não tenham sido observados em ação, os investigadores viram também anúncios de malware para macOS designados hVNC e ShadowVault

A lista de malware para macOS identificado no ano passado inclui também o backdoor SparkRAT, o backdoor Geacon e o proxy WSClient.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº16 Fevereiro 2024

IT SECURITY Nº16 Fevereiro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.