Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
  • News
  • Industry
Subscribe
No Result
View All Result
Dataconomy IT
No Result
View All Result

Malware flessibile-Ferret target per gli utenti Mac facendo misure XProtect

byKerem Gülen
5 Febbraio 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

La famiglia MacOS Furet, nota per essere utilizzata dagli APT nordcoreani per lo spionaggio informatico, ha introdotto una nuova variante denominata Flexible-Ferret che sta attualmente sfuggendo alle misure di rilevamento implementate da Apple.

La variante malware-ferlet flessibile evade le misure XProtect di Apple

Questa variante resistente al rilevamento era identificato Dai ricercatori di Sentinelone, che hanno notato la sua capacità di bypassare il recente aggiornamento della firma XProtect inteso a bloccare le infezioni da furetto. A differenza dei suoi predecessori, Flexible-Ferret porta una legittima firma dello sviluppatore Apple e un ID team, che aggiunge un livello di inganno alla sua operazione.

La famiglia del malware del furetto è associata alla campagna di “intervista contagiosa”, in cui gli attori delle minacce ingannano le vittime nell’installazione di malware posando come intervistatori di lavoro. Secondo quanto riferito, questa campagna è iniziata nel novembre 2023 e ha coinvolto diverse varianti di malware come Frostyferret_ui, FriendlyFerret_Secd e Multi_Frostyferret_cmdcodes, tutte trattate nell’aggiornamento XProtect più recente di Apple.

Flexible-Ferret evade XProtect

L’analisi di Sentinelone ha rivelato che nella versione 5286 XProtect, la nuova variante flessibile-Ferret non è stata rilevata. Attraverso un esame in corso, hanno scoperto una variante Chromeupdate nota come Mac Installer.Installeralert, che è anche firmata con un ID sviluppatore Apple valido e l’ID team, mantenendo così la sua connessione con la famiglia del furetto esistente.

Flexible-Ferret-Malware-target-Mac-Users-By-Doding-Xprotect-Measures
Immagine: Sentinelone

Il contagocce di malware, definito contro.pkg, contiene due applicazioni – Installeralert.app e contro contro.app – e un binario autonomo chiamato “Zoom”. Quando viene eseguito, il binario “zoom” si collega a un dominio sospetto non correlato ai servizi di zoom e eleva i privilegi di sistema. Contemporaneamente, InstalLerart.App genera un messaggio di errore che imita gli avvertimenti del gatekeeper MacOS mentre si distribuisce un agente di persistenza.

Nonostante la condivisione dell’86% della somiglianza del codice con il Chromeupdate, il Mac-Installer non è stato contrassegnato da XProtect fino a quando non è stato collegato a un ID sviluppatore revocato, che ha permesso ai ricercatori di scoprire ulteriori campioni di ferret flessibile.

Secondo Sentinelone, la campagna “Intervista contagiosa” esemplifica le manovre dell’attore di minaccia in corso e attivo in cui gli avversari adattano le applicazioni firmate in versioni senza segno funzionalmente simili per eludere le misure di sicurezza. Ciò include diverse tattiche rivolte a una vasta gamma di obiettivi all’interno della comunità degli sviluppatori, facilitati attraverso i social media e siti di condivisione del codice come GitHub.

Flexible-Ferret-Malware-target-Mac-Users-By-Doding-Xprotect-Measures
Immagine: Sentinelone

I ricercatori hanno sottolineato che i gruppi di attori delle minacce focalizzati su MacOS includono entità di spicco della Corea del Nord, della Cina e della Russia. Boris Cipot, un ingegnere di sicurezza senior di Black Duck, ha sottolineato la continua evoluzione delle tecniche per aggirare le difese di sicurezza.

Il recente aggiornamento della firma di Apple ha preso di mira diversi componenti di questa famiglia di malware, incluso un backdoor travestito da un file di sistema operativo chiamato com.apple.secd, oltre ai moduli di persistenza Chromeupdate e Camera accessori. In particolare, i componenti della famiglia del malware furetto mostrano elementi comuni con altri associati alle campagne DPRK, inclusa la condivisione di file tramite dropbox e risoluzione IP tramite api.ipify.org.


Credito immagine in primo piano: Wesson Wang/Unsplash

Tags: macSicurezza informatica

Related Posts

Bluesky lancia il badge Live Now e i cashtag nell'aggiornamento principale

Bluesky lancia il badge Live Now e i cashtag nell'aggiornamento principale

16 Gennaio 2026
Samsung rinnova Mobile Gaming Hub per correggere la scoperta di giochi interrotta

Samsung rinnova Mobile Gaming Hub per correggere la scoperta di giochi interrotta

16 Gennaio 2026
La madre di uno dei figli di Elon Musk fa causa a xAI per i deepfake sessuali di Grok

La madre di uno dei figli di Elon Musk fa causa a xAI per i deepfake sessuali di Grok

16 Gennaio 2026
Capcom rivela il gameplay di Resident Evil Requiem e la data di uscita di febbraio

Capcom rivela il gameplay di Resident Evil Requiem e la data di uscita di febbraio

16 Gennaio 2026
Paramount+ aumenta i prezzi degli abbonamenti e interrompe le prove gratuite per il 2026

Paramount+ aumenta i prezzi degli abbonamenti e interrompe le prove gratuite per il 2026

16 Gennaio 2026
La crisi nell'offerta di memoria costringe ASUS a interrompere la produzione della RTX 5060 Ti

La crisi nell'offerta di memoria costringe ASUS a interrompere la produzione della RTX 5060 Ti

16 Gennaio 2026

Recent Posts

  • Guadagno di $ 20 di Verizon: come richiedere oggi stesso il credito di interruzione
  • Trump formalizza un accordo sull’esportazione di chip AI con una tassa del 25% sulle vendite in Cina
  • Anthropic nomina la veterana di Microsoft Irina Ghose alla guida dell'espansione in India
  • Bluesky lancia il badge Live Now e i cashtag nell'aggiornamento principale
  • Netflix si assicura un accordo globale da 7 miliardi di dollari per la serie di film di Sony Pictures

Recent Comments

Nessun commento da mostrare.
Dataconomy IT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • News
  • Industry
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.