{"id":25268,"date":"2024-10-01T01:22:29","date_gmt":"2024-10-01T09:22:29","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2024\/10\/01\/news-18998\/"},"modified":"2024-10-01T01:22:29","modified_gmt":"2024-10-01T09:22:29","slug":"news-18998","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2024\/10\/01\/news-18998\/","title":{"rendered":"Atomic macOS Stealer porta al furto di dati sensibili su macOS"},"content":{"rendered":"<p><strong>Credit to Author: Jagadeesh Chandraiah| Date: Thu, 12 Sep 2024 06:32:49 +0000<\/strong><\/p>\n<div class=\"entry-content lg:prose-lg mx-auto prose max-w-4xl\">\n<p>In passato si tendeva a credere che macOS fosse meno soggetto alle minacce informatiche rispetto a Windows, probabilmente perch\u00e9 il sistema operativo ha <a href=\"https:\/\/learn.g2.com\/operating-system-statistics\">una quota di mercato inferiore<\/a> a quella di Windows e <a href=\"https:\/\/simplemdm.com\/blog\/how-secure-are-macs\/\">una suite nativa di funzioni di sicurezza<\/a> che richiedono agli sviluppatori di malware di adottare approcci diversi. La convinzione era che, se era vulnerabile, lo era ad attacchi e malware strani e non convenzionali. Ma col tempo le cose sono cambiate. Il malware tradizionale sta iniziando a colpire regolarmente macOS (anche se non nella stessa misura di Windows) e gli infostealer ne sono un esempio lampante. Nella nostra telemetria, gli infostealer rappresentano oltre il 50% di tutti i rilevamenti macOS degli ultimi sei mesi e Atomic macOS Stealer (AMOS) \u00e8 una delle famiglie pi\u00f9 comuni.<\/p>\n<p>AMOS, <a href=\"https:\/\/cyble.com\/blog\/threat-actor-selling-new-atomic-macos-amos-stealer-on-telegram\/\">segnalato per la prima volta da Cyble nell&#8217;aprile del 2023<\/a>, \u00e8 progettato per rubare dati sensibili &#8211; tra cui cookie, password, dati di autofill e il contenuto dei portafogli di criptovalute &#8211; dalle macchine infette e inviarli a un aggressore. A quel punto, quest\u2019ultimo pu\u00f2 utilizzare direttamente le informazioni rubate o, pi\u00f9 probabilmente, venderle ad altri soggetti che operano sui mercati criminali.<\/p>\n<p>Il mercato di questi dati rubati &#8211; noti come \u201clog\u201d nel mondo della criminalit\u00e0 informatica &#8211; <a href=\"https:\/\/blog.sekoia.io\/overview-of-the-russian-speaking-infostealer-ecosystem-the-logs\/\">\u00e8 ampio e molto attivo<\/a>, e il prezzo di AMOS \u00e8 triplicato nell&#8217;ultimo anno, il che dimostra sia il desiderio di prendere di mira gli utenti di macOS sia il valore di questa attivit\u00e0 per i criminali.<\/p>\n<p>Anche se AMOS non \u00e8 l&#8217;unico giocatore in citt\u00e0 &#8211; i rivali includono <a href=\"https:\/\/www.sentinelone.com\/blog\/macos-metastealer-new-family-of-obfuscated-go-infostealers-spread-in-targeted-attacks\">MetaStealer<\/a>, <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/sophisticated-macos-infostealers-apple-built-in-detection\">KeySteal<\/a> e <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/sophisticated-macos-infostealers-apple-built-in-detection\">CherryPie<\/a> &#8211; \u00e8 uno dei pi\u00f9 importanti, quindi abbiamo messo insieme una breve guida su cos&#8217;\u00e8 AMOS e come funziona, per aiutare i difensori a gestire questo malware sempre pi\u00f9 diffuso.<\/p>\n<h2><strong>Diffusione<\/strong><\/h2>\n<p>AMOS \u00e8 pubblicizzato e venduto sui <a href=\"https:\/\/www.sentinelone.com\/blog\/atomic-stealer-threat-actor-spawns-second-variant-of-macos-malware-sold-on-telegram\/\">canali pubblici di Telegram<\/a>. Nel maggio 2023 era disponibile per 1.000 dollari al mese (era disponibile anche una licenza \u201ca vita\u201d, il cui prezzo non \u00e8 stato rivelato), ma possiamo riferire che a partire dal maggio 2024 il costo sembra essere aumentato a 3.000 dollari al mese. Come mostrato nella schermata qui sotto, l&#8217;annuncio di AMOS include un elenco consistente di browser presi di mira (con la possibilit\u00e0 di rubare cookie, password e informazioni di riempimento automatico), portafogli di criptovalute e informazioni di sistema sensibili (tra cui il portachiavi Apple e la password di macOS). Come mostrato nello screenshot sottostante, l&#8217;annuncio di AMOS include un elenco consistente di browser mirati (con la possibilit\u00e0 di rubare cookie, password e informazioni di riempimento automatico), portafogli di criptovalute e informazioni di sistema sensibili (tra cui il portachiavi Apple e la password di macOS).<\/p>\n<figure id=\"attachment_957195\" aria-describedby=\"caption-attachment-957195\" style=\"width: 640px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-957195\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/image1.png\" alt=\"Captura de pantalla de un canal de Telegram en el que se enumeran diversas funciones de AMOS, algunas en ruso y otras en ingl\u00e9s.\" width=\"640\" height=\"624\" srcset=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/image1.png 1101w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/image1.png?resize=300,292 300w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/image1.png?resize=768,748 768w, https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/image1.png?resize=1024,998 1024w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption id=\"caption-attachment-957195\" class=\"wp-caption-text\">Figura 1: <em>Un annuncio pubblicitario relativo ad AMOS su un canale Telegram. Si noti il prezzo di 3000 dollari nella parte inferiore della schermata<\/em><\/figcaption><\/figure>\n<h2><strong>Vettori di infezione iniziali<\/strong><\/h2>\n<p>Da quanto abbiamo osservato nella nostra telemetria e <a href=\"https:\/\/www.intego.com\/mac-security-blog\/atomic-stealer-amos-mac-malware-spreads-via-malicious-google-ads\/\">da quanto scoperto da altri ricercatori,<\/a> molti aggressori infettano gli obiettivi con AMOS attraverso il <a href=\"https:\/\/news.sophos.com\/en-us\/tag\/malvertising\/\">malvertising<\/a> (una tecnica con cui si abusa di strutture pubblicitarie online valide per indirizzare gli utenti verso siti dannosi contenenti malware) o il \u201cSEO poisoning\u201d ( lo sfruttamento degli algoritmi di ranking dei motori di ricerca per portare i siti dannosi in cima ai loro risultati). Quando gli utenti ignari cercano il nome di un particolare software o utility, il sito dell&#8217;aggressore appare in primo piano tra i risultati e offre un download, che di solito imita l&#8217;applicazione legittima ma installa segretamente il malware sul computer dell&#8217;utente.<\/p>\n<p>Continua a <a href=\"https:\/\/news.sophos.com\/en-us\/2024\/09\/06\/atomic-macos-stealer-leads-sensitive-data-theft-on-macos\/\">leggere.<\/a><\/p>\n<\/p><\/div>\n<p><a href=\"https:\/\/news.sophos.com\/it-it\/2024\/09\/12\/atomic-macos-stealer-porta-al-furto-di-dati-sensibili-su-macos\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/news.sophos.com\/wp-content\/uploads\/2024\/09\/shutterstock_2449650047.jpg\"\/><\/p>\n<p><strong>Credit to Author: Jagadeesh Chandraiah| Date: Thu, 12 Sep 2024 06:32:49 +0000<\/strong><\/p>\n<p>Sophos X-Ops esplora le modalit\u00e0 di diffusione e le potenzialit\u00e0 dell&#8217;Atomic macOS Stealer (AMOS)<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[30076,30077,129,19881,10403,27030,16771],"class_list":["post-25268","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-amos","tag-atomic-stealer","tag-featured","tag-infostealer","tag-macos","tag-sophos-x-ops","tag-threat-research"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=25268"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/25268\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=25268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=25268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=25268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}