Cuckoo Stealer vise les systèmes Mac

mac computer

Les chercheurs en sécurité ont détecté un nouveau voleur d'informations destiné aux systèmes Apple macOS, conçu pour établir la persistance sur les machines affectées et fonctionner comme un logiciel espion. Connu sous le nom de Cuckoo par Kandji, ce malware est un binaire Mach-O universel compatible avec les Mac Intel et Arm.

La méthode précise de distribution reste floue, bien que des preuves suggèrent que le binaire est hébergé sur des sites Web comme dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com et tunefab[.]com, qui prétendent proposer différentes versions d’applications permettant d’extraire de la musique des services de streaming vers MP3.

Lors du téléchargement du fichier image disque à partir de ces sites, un shell bash est lancé pour recueillir des informations sur l'hôte et confirmer que la machine compromise ne se trouve pas en Arménie, en Biélorussie, au Kazakhstan, en Russie ou en Ukraine, le binaire malveillant ne s'exécutant que si cette vérification réussit.

Mode de fonctionnement du voleur de coucou

Le malware établit la persistance via un LaunchAgent, une méthode précédemment utilisée par d'autres familles de malwares comme RustBucket, XLoader, JaskaGO et une porte dérobée macOS similaire à ZuRu.

Semblable au malware MacStealer macOS, Cuckoo utilise également osascript pour présenter une fausse invite de mot de passe, incitant les utilisateurs à saisir leurs mots de passe système pour une élévation de privilèges.

Selon les chercheurs, le malware recherche des fichiers spécifiques liés à des applications particulières dans le but de collecter des informations système détaillées. Il exécute diverses commandes pour extraire les détails du matériel, capturer les processus en cours, interroger les applications installées, prendre des captures d'écran et collecter des données à partir du trousseau iCloud, d'Apple Notes, des navigateurs Web, des portefeuilles cryptographiques et des applications comme Discord, FileZilla, Steam et Telegram.

Cette divulgation fait suite à la récente exposition par une société de gestion d'appareils Apple d'un autre malware voleur appelé CloudChat, se faisant passer pour une application de messagerie axée sur la confidentialité, capable de compromettre les utilisateurs de macOS en dehors de la Chine.

CloudChat fonctionne en saisissant les clés privées cryptographiques du presse-papiers et les données des extensions de portefeuille sur Google Chrome.

De plus, une nouvelle variante du malware AdLoad bien connu écrit en Go, nommé Rload (ou Lador), a été découverte. Il est conçu pour échapper à la liste de signatures de logiciels malveillants XProtect d'Apple et compilé exclusivement pour l'architecture Intel x86_64.

Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.