{"id":5284,"date":"2023-08-13T19:18:58","date_gmt":"2023-08-13T17:18:58","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5284"},"modified":"2023-08-14T09:01:02","modified_gmt":"2023-08-14T07:01:02","slug":"adload-pretvara-mac-sisteme-u-izlazna-proxy-cvorista","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/08\/13\/adload-pretvara-mac-sisteme-u-izlazna-proxy-cvorista\/","title":{"rendered":"AdLoad pretvara Mac sisteme u izlazna proxy \u010dvori\u0161ta"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>AdLoad<\/em><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\"> zlonamjerni softver<\/a> se prvi put pojavio 2017. godine i jo\u0161 uvijek inficira <em>Mac<\/em> sisteme isporu\u010duju\u0107i \u0161irok spektar aktivnog zlonamjernog softvera tokom svog postojanja. U <a href=\"https:\/\/cybersecurity.att.com\/blogs\/labs-research\/mac-systems-turned-into-proxy-exit-nodes-by-adload\" target=\"_blank\" rel=\"noopener\">najnovijem istra\u017eivanju je otkriveno<\/a>, da je <em>AdLoad<\/em> zlonamjerni softver u protekloj godini naj\u010de\u0161\u0107e isporu\u010dio <em>proxy<\/em> aplikaciju koja pretvara \u017ertve m<em>acOS<\/em> <em>AdLoad<\/em> zlonamjernog softvera u d\u017einovski, rezidencijalni <em>proxy<\/em> <em>botnet<\/em>.<\/span><\/p>\n<div id=\"attachment_5289\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5289\" class=\"size-full wp-image-5289\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad.jpeg\" alt=\"AdLoad malware\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad.jpeg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad-300x300.jpeg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad-150x150.jpeg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad-768x768.jpeg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad-12x12.jpeg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad-80x80.jpeg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/08\/AdLoad-320x320.jpeg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5289\" class=\"wp-caption-text\"><em>AdLoad pretvara Mac sisteme u izlazna proxy \u010dvori\u0161ta; Source: Bing Image Creator<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>AdLoad<\/em> zlonamjerni softvera<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>AdLoad<\/em> zlonamjerni softvera je trenutno jedan od nekoliko \u0161iroko rasprostranjenih u\u010ditava\u010da reklamnog softvera i zlonamjernih datoteka koji trenutno uti\u010du na <em>Mac<\/em> sisteme. Ovaj zlonamjerni softver je prisutan u sajber prostoru od 2017. godine, sa sa velikim kampanjama u posljednje dvije godine, kako su izvijestile kompanije <a href=\"https:\/\/www.sentinelone.com\/labs\/massive-new-adload-campaign-goes-entirely-undetected-by-apples-xprotect\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>SentinelOne<\/em> 2021. godine<\/a> i <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/02\/02\/the-evolution-of-a-mac-trojan-updateagents-progression\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Microsoft<\/em> 2022. godine<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U posljednjim izvje\u0161taju je navedeno da <em>AdLoad<\/em> isporu\u010duje <em>UpdateAgentu<\/em> zlonamjerni softver kori\u0161tenjem <em>drive<\/em>&#8211;<em>by<\/em> napada, preusmjeravaju\u0107i saobra\u0107aj korisnika preko servera operatera reklamnog softvera, ubacivanje reklama i sa promocijom na Internet stranice i rezultate pretrage sa napadom napad \u010dovjeka u sredini (eng. <em>Person-in-The-Middle \u2013 PiTM<\/em>). Sve ovo navedeno bi moglo da podr\u017ei teoriju sigurnosnih istra\u017eiva\u010da, da <em>AdLoad<\/em> sprovodi kampanji pla\u0107aj po instalaciji zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Generalno posmatrano, namjena <em>AdLoad<\/em> zlonamjernog softvera je od po\u010detka bila da bude sredstvo isporuke nekog narednog zlonamjernog softvera, a istra\u017eivanja su pokazala da isporu\u010duje \u0161irok spektar zlonamjernih komponenti kao \u0161to su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/07\/adware\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>adware<\/em><\/a>, <em>bundleware<\/em>, <em>PiTM<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoors<\/em><\/a>, <em>proxy<\/em> aplikacije i sli\u010dno. Kampanje obi\u010dno traju u periodu od nekoliko mjeseci do godinu dana, ponekad isporu\u010duju\u0107i razli\u010dite zlonamjerne komponente u zavisnosti od pode\u0161avanja sistema kao \u0161to su geolokacija, marka ure\u0111aja i model, verzija operativnog sistema ili pode\u0161avanja jezika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Kampanja<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">U novoj kampanji sigurnosni istra\u017eiva\u010di su primijetili isporuku do sada neprijavljena zlonamjerna komponenta koja odgovara <em>proxy<\/em> aplikaciji koja pretvara svoje mete u <em>proxy<\/em> izlazne \u010dvorove nakon infekcije. Pra\u0107enje ogromnog broja uzorka doveo je do identifikacije 10.000 <em>IP<\/em> adresa koje svake nedjelje dopiru do <em>proxy<\/em> servera i koje imaju potencijal da budu izlazni <em>proxy<\/em> \u010dvorovi. Namjere korisnika ovog <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em><\/a>-a za rezidencijalne <em>proxy<\/em> sisteme su jo\u0161 uvijek nejasne, ali je utvr\u0111eno da se koristi u <em>spam<\/em> kampanjama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di su identifikovali nekoliko domena kao <em>proxy<\/em> \u010dvorove servera koji su prenosili <em>proxy<\/em> zahteve zara\u017eenim sistemima. Svi ovi domeni su imali generi\u010dka nasumi\u010dno generisana imena i bili su hostovani u obi\u010dno pouzdanim uslugama u oblaku, kao \u0161to su <em>Amazon<\/em> ili <em>Oracle<\/em>. Me\u0111utim, \u010dini se da se ove usluge u oblaku koriste samo za <em>DNS<\/em> razrje\u0161avanje, po\u0161to su se te <em>IP<\/em> adrese razrije\u0161ile na domeni privatne kompanije u vreme infekcije. Naziv kompanije se tako\u0111e pojavio u certifikatima nekih od ovih generi\u010dkih domena.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored analiziranih <em>Mac<\/em> uzoraka, sigurnosni istra\u017eiva\u010di su identifikovali i <em>Windows<\/em> uzorke koji reprodukuju upravo obja\u0161njeno pona\u0161anje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong><em>AdLoad<\/em> funkcionisanje<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Kada korisnik preuzme <em>AdLoad<\/em> zlonamjerni softver, on inicira izvr\u0161enje pomo\u0107u sistemskog profilatora. Sistemski profilator povla\u010di sistemske informacije fokusirajuc\u0301i se na univerzalno jedinstveni identifikator &#8211; <em>UUID<\/em> (eng, <em>Universally Unique Identifier<\/em>) koji se kasnije mo\u017ee koristiti za identifikaciju sistema sa komandom i kontrolom (<em>C&amp;C<\/em>) na <em>proxy<\/em> serverima. Nakon toga kre\u0107e komunikacija ka komandom i kontrolom (<em>C&amp;C<\/em>) serveru preko \u010dvrsto kodirane adrese u samom zlonamjernom softveru.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nakon slanja signala na <em>C&amp;C<\/em> server, komunikacija sti\u017ee i do drugog domena, koji je izgleda <em>C&amp;C<\/em> <em>proxy<\/em> servera. Zahtev se \u0161alje kao parametar <em>UUID<\/em> zara\u017eene ma\u0161ine me\u0111u ostalim kodiranim parametrima i odgovara vezom datoteke za preuzimanje koja uklju\u010duje okru\u017eenje za kori\u0161tenje i verziju <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">aktivnog dijela virusa<\/a>. Kada zlonamjerni softver preuzme <em>proxy<\/em> aplikaciju, ona se raspakuje iz <em>ZIP<\/em> arhive sa lozinkom, uz pokretanje komandi nad datotekama koje uklanjaju atribut karantina. Na ovaj na\u010din se zaobilazi <em>Gatekeeper<\/em> sigurnosni mehanizam na <em>Mac<\/em> ure\u0111ajima. Sve nepotrebne datoteke smje\u0161taju se u privremeni direktorijum, a <em>ZIP<\/em> arhiva se bri\u0161e.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U ovoj fazi, u direktorijumu u okviru Podr\u0161ke za aplikacije nalaze se dvije datoteke. Prva datoteka je namijenjena za kontrolu verzije, dok je druga datoteka <em>proxy<\/em> aplikacija. Ako je <em>proxy<\/em> aplikacija ve\u0107 pokrenuta, zlonamjerni softver je ubija, a zatim je izvr\u0161ava u pozadini. Tokom svog izvr\u0161avanja, <em>AdLoad<\/em> postaje postojan tako \u0161to se instalira kao <em>Launch<\/em> <em>Agent<\/em> sa imenom organizacije koji pokazuje na izvr\u0161nu <em>proxy<\/em> aplikaciju u direktorijumu Podr\u0161ka za aplikacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sada je <em>proxy<\/em> aplikacija ve\u0107 pokrenuta, a inficirani ure\u0111aji po\u010dinju da rade kao <em>proxy<\/em> serveri. Njegova po\u010detna konfiguracija je obi\u010dno tvrdo kodirana, ali se mo\u017ee modifikovati kroz prethodni zahtev za <em>C&amp;C<\/em> <em>proxy<\/em>, modifikujuc\u0301i kori\u0161\u0107eni domen, port, okru\u017eenje, itd. Komunikacija sa <em>proxy<\/em> serverima se obi\u010dno odvija preko porta <em>7001<\/em>, ali ima tako\u0111e je primije\u0107eno da se odvija i preko porta <em>7000<\/em> i <em>7002<\/em>, vjerovatno kao alternative u slu\u010daju da je port <em>7001 <\/em>zauzet.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kada se <em>proxy<\/em> aplikacija uspje\u0161no startuje, njena prva radnja je da se javi <em>proxy<\/em> serveru sa sistemskim informacijama i statusom. Ona \u0161alje registracione podatke <em>C&amp;C<\/em> serveru koji uklju\u010duju <em>macOS<\/em> verziju i hardverske podatke kao \u0161to su procesor, memorija i status baterije. Na kraju dolazi do izdvajanja <em>UUID <\/em>identifikatora ure\u0111aja koji \u0107e se koristiti za identifikaciju ure\u0111aja na <em>C&amp;C<\/em> serveru. Posljednji korak je uspostavljanje veze sa <em>proxy<\/em> menad\u017eer serverom koji \u0107e manipulisati <em>proxy<\/em> zahtjevima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Prvi zahtjevi koji se obrade na novim inficiranim ure\u0111ajima su izgleda testovi koji poku\u0161avaju da pristupe striming servisima kao \u0161to su <em>Netflix<\/em>, <em>HBO<\/em> ili <em>Disney<\/em> sa specifi\u010dnih lokacija. Tu je i poruka koja se \u0161alje inficiranim ure\u0111ajima svakih nekoliko sekundi kako bi se sinhronizovane informacije sa <em>C&amp;C<\/em> serverom. To se odnosi na a\u017euriranje informacija o hardveru kako bi se do\u0161lo do informacija da li ure\u0111aj treba biti kori\u0161ten kao <em>proxy<\/em> ili ne (na primjer zbog niskog nivoa baterije ili optere\u0107enog procesora).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Uspjeh koji pokazuje da <em>AdLoad<\/em> zlonamjerni softver inficiranjem hiljadu ure\u0111aja \u0161irom sveta govori da su korisnici <em>macOS<\/em> ure\u0111aja unosna meta za zlonamjerne aktere koji stoje iza ovog zlonamjernog softvera i da su korisnici prevareni da preuzmu i instaliraju ne\u017eeljene aplikacije. Nedovoljno prijavljivanje prijetnji zasnovanih na <em>macOS<\/em> operativnim sistemima mo\u017ee dovesti korisnike do la\u017enog osje\u0107aja sigurnosti i potrebno je naglasiti da je svaki popularni operativni sistem meta vje\u0161tih protivnika.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Imaju\u0107i u vidu da alati kompanije <em>Apple<\/em> kao \u0161to su <em>Gatekeeper<\/em>, <em>Xprotect<\/em> i <em>MRT <\/em>ne blokiraju mnoge vrste prijetnji, o\u010digledno je da <em>Apple<\/em> metode za\u0161tite <em>macOS<\/em> operativnog sistema same po sebi nisu dovoljne. Korisnicima se preporu\u010duje kori\u0161tenje renomiranog antivirusnog rje\u0161enja od pouzdanih <em>Mac<\/em> partnera koje uklju\u010duje skeniranje u realnom vremenu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici ne bi trebalo da preuzimaju datoteke ili softver sa neovla\u0161tenih Internet lokacija, posebno sa preuzimanje sadr\u017eaja sa <em>peer-to-peer<\/em> mre\u017ea koje su mjesta na koja hakeri postavljaju zlonamjerni sadr\u017eaj i obmanjuju korisnike da preuzmu takav sadr\u017eaj.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U slu\u010daju da korisnici primijete neke aplikacije koje nisu instalirali, potrebno ih je odmah obrisati i uvjeriti se da na ure\u0111aju nema nikakvih ostataka takvih aplikacija. Zlonamjerni softver \u010desto tra\u017ei dozvole za dodatne instalacije, dakle preventivno bi korisnici nakon preuzimanja datoteka ili aplikacija trebali biti pa\u017eljivi sa sadr\u017eajem, posebno ako tra\u017ei preuzimanje dodatnog softvera.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>AdLoad zlonamjerni softver se prvi put pojavio 2017. godine i jo\u0161 uvijek inficira Mac sisteme isporu\u010duju\u0107i \u0161irok spektar aktivnog zlonamjernog softvera tokom svog postojanja. U najnovijem istra\u017eivanju je otkriveno, da je AdLoad zlonamjerni softver&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5289,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[506,323,246,144,229],"class_list":["post-5284","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-adload","tag-apple","tag-mac","tag-macos","tag-proxy"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5284"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5284\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5289"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}