{"id":5434,"date":"2023-09-19T19:16:56","date_gmt":"2023-09-19T17:16:56","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5434"},"modified":"2023-09-19T19:16:56","modified_gmt":"2023-09-19T17:16:56","slug":"metastealer-napada-apple-macos","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/09\/19\/metastealer-napada-apple-macos\/","title":{"rendered":"MetaStealer napada Apple macOS"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Novi <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> za kra\u0111u informacija pod nazivom <em>MetaStealer<\/em> usredsredio se na <em>Apple<\/em> <em>macOS <\/em>operativni sistem, pridru\u017euju\u0107i se najnoviji na rastu\u0107oj listi porodica kradljivca fokusiranih na ovaj operativni sistem posle <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/30\/macstealer-zlonamjerni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>MacStealer<\/em><\/a>, <em>Pureland<\/em>, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/09\/14\/atomic-macos-nova-kampanja\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Atomic<\/em> <em>Stealer<\/em><\/a> i <em>Realst<\/em> zlonamjernih softvera.<\/span><\/p>\n<div id=\"attachment_5438\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5438\" class=\"size-full wp-image-5438\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware.jpg\" alt=\"MetaStealer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/MetaStealer-malware-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5438\" class=\"wp-caption-text\"><em>MetaStealer napada Apple macOS; Source: Bing Image Creator<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>MetaStealer<\/em> zlonamjerni softver<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U napadima na korisnike <em>MetaStealer<\/em> se distribuira u obliku obmanjujuc\u0301ih paketa aplikacija upakovanih u format slike diska (<em>DMG<\/em>). <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> stupaju u kontakt sa potencijalnim \u017ertvama pretvaraju\u0107i se da su potencijalni klijenti dizajnerskih usluga i djele <em>ZIP<\/em> arhive za\u0161ti\u0107ene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinkom<\/a> koje sadr\u017ee <em>DMG<\/em> datoteke.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cBio sam na meti nekoga ko se predstavljao kao klijent za dizajn i nisam shvatio da je ne\u0161to neobi\u010dno. \u010covjek sa kojim sam pregovarao na poslu pro\u0161le nedjelje mi je poslao ZIP fajl za\u0161ti\u0107en lozinkom koji sadr\u017ei ovu DMG datoteku, za \u0161to sam mislio da je malo \u010dudno. Uprkos mojoj procjeni, pokrenuo sam datoteku na svom ra\u010dunaru da vidim njen sadr\u017eaj. Sadr\u017eavala je aplikaciju koja je bila preru\u0161ena u PDF, koju nisam otvorio i tada sam shvatio da je prevarant.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/www.virustotal.com\/gui\/file\/38c907b0d7866bd73308535847f84b491a1adc39ab7cf0e06f3d535f0388560c\/community\" target=\"_blank\" rel=\"nofollow noopener\"><em>VirusTotal comment<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<h3><\/h3>\n<h3><span style=\"font-size: 14pt;\"><strong><em>MetaStealer<\/em> distribucija<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uzorci ovog zlonamjernog softvera <a href=\"https:\/\/www.sentinelone.com\/blog\/macos-metastealer-new-family-of-obfuscated-go-infostealers-spread-in-targeted-attacks\/\" target=\"_blank\" rel=\"noopener\">do kojih su do\u0161li sigurnosni istra\u017eiva\u010di<\/a> su u paketima zlonamjernih aplikacija sadr\u017eanim u formatu slike diska (.<em>DMG<\/em>) sa imenima koja ukazuju da su mete bili poslovni korisnici <em>Mac<\/em> ure\u0111aja, kao \u0161to su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><em>Advertising terms of reference (MacOS presentation).dmg<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>CONCEPT A3 full menu with dishes and translations to English.dmg<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>AnimatedPoster.dmg<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Brief_Presentation-Task_Overview-(SOW)-PlayersClub.dmg<\/em><\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">U nekim slu\u010dajevima, zlonamjerni softver je bio maskiran u <em>Adobe<\/em> datoteke ili <em>Adobe<\/em> <em>Photoshop<\/em> instalacije. Prikupljeni dokazi sugeri\u0161u da su se uzorci <em>MetaStealer <\/em>zlonamjernog softvera prvi put pojavili u sajber prostoru u martu 2023. godine, a najnoviji uzorak je postavljen na <em>VirusTotal<\/em> platformi 27. avgusta 2023. godine.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo specifi\u010dno ciljanje poslovnih korisnika pomalo je neobi\u010dno za <em>macOS<\/em> zlonamjerni softver, koji se \u010de\u0161\u0107e distribuira preko <em>torrent<\/em> lokacija ili sumnjivih distributera softvera tre\u0107ih strana kao piratske verzije poslovnog, produktivnog ili drugog popularnog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong><em>MetaStealer<\/em> mogu\u0107nosti<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>MetaStealer<\/em> je dizajniran da ukrade informacije uskladi\u0161tene na kompromitovanim sistemima, uklju\u010duju\u0107i lozinke, datoteke i podatke aplikacija. Zatim poku\u0161ava da eksfiltrira ove ukradene podatke preko <em>TCP<\/em> porta 3000.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Glavna komponenta <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">aktivnog dijela virusa<\/a> je skrivena izvr\u0161na datoteka zasnovana na programskom jeziku <em>Go<\/em> koja dolazi sa funkcijama da eksfiltrira <em>keychain<\/em>, sistem za upravljanje lozinkama na nivou sistema za <em>macOS<\/em>. <em>Keychain<\/em> \u010duva akreditive za Internet lokacije, aplikacije, <em>Wi-Fi<\/em> mre\u017ee, certifikate, klju\u010deve za \u0161ifrovanje, informacije o kreditnoj kartici i privatne bilje\u0161ke. Kra\u0111a <em>keychain <\/em>sadr\u017eaja je mo\u0107na funkcija koja napada\u010dima mo\u017ee omogu\u0107iti pristup velikom broju osjetljivih podataka. Pored toga tu je i mogu\u0107nost napada na <em>Telegram<\/em> i <em>Meta<\/em> (<em>Facebook<\/em>) servise.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U svojoj trenutnoj verziji, <em>MetaStealer<\/em> radi isklju\u010divo na <em>Intel x86_64<\/em> arhitekturi, \u0161to zna\u010di da ga nije mogu\u0107e pokrenuti na <em>macOS<\/em> sistemima koji koriste <em>Apple<\/em> <em>Silicon<\/em> procesore (<em>M1<\/em>, <em>M2<\/em>) osim ako \u017ertva ne koristi <em>Rosetta<\/em> za pokretanje zlonamjernog softvera. Iako ovo ograni\u010denje smanjuje potencijalnu grupu \u017ertava, neophodno je ostati na oprezu, jer zlonamjerni akteri mogu razviti novu verziju <em>MetaStealer<\/em> zlonamjernog softvera sa izvornom podr\u0161kom za <em>Apple<\/em> <em>Silicon<\/em>, \u0161to ga \u010dini rasprostranjenijom prijetnjom.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Pojava jo\u0161 jednog zlonamjernog softvera za kra\u0111u informacija koji cilja korisnike <em>macOS<\/em> operativnog istema 2023. godine nagla\u0161ava sve ve\u0107u popularnost ciljanja <em>Mac<\/em> korisnika zbog njihovih podataka me\u0111u zlonamjernim akterima. Ono \u0161to razlikuje <em>MetaStealer<\/em> od drugih nedavnih zlonamjernih softvera je njegov jasan fokus na poslovne korisnike i cilj izvla\u010denja vrijednih podataka iz <em>keychain<\/em> sistema upravljanja lozinkama i drugih informacija iz ovih meta. Ovakvi vrijedni podaci mogu se iskoristiti za dalje kriminalne aktivnosti ili za pristup ve\u0107im poslovnim mre\u017eama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Korisnici moraju biti posebno pa\u017eljivi kada preuzimaju i otvaraju priloge od nepoznatih po\u0161iljalaca. Potrebno je pa\u017eljivo obratiti pa\u017enju na naziv datoteke, kao i obratiti pa\u017enju na znakove upozorenja koji se \u010desto pojavljuju u <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em><\/a> porukama, kao \u0161to su pogre\u0161no napisane rije\u010di i lo\u0161a gramatika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici bi trebalo i da razmisle o o kori\u0161\u0107enju jednog od preporu\u010denih <em>Mac<\/em> antivirusnih softverskih rje\u0161enja. Naravno, <em>XProtect<\/em> dolazi unaprijed instaliran na svakom <em>Mac<\/em> ra\u010dunaru, ali \u010desto je dobra ideja ulo\u017eiti u pla\u0107eni <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> radi dodatne za\u0161tite.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kori\u0161tenje iste lozinke na vi\u0161e platformi \u0107e korisnike neizbje\u017eno u\u010diniti ranjivim, jer ako jedan nalog bude hakovan, svi oni mogu biti hakovani. Kori\u0161tenje autentifikacije u dva koraka (<em>2FA<\/em>) je samo dodatni \u0161tit koji \u0107e sprije\u010diti zlonamjerne aktere da u\u0111u u korisni\u010dke naloge. Obavezno koristiti menad\u017eer lozinki za lak\u0161e upravljanje lozinkama. Korisnici bi mogli razmisliti i o zamjeni <em>Apple<\/em> <em>Keychain<\/em> sa nekim drugim menad\u017eerom za \u010duvanje lozinki i drugih osjetljivih informacija.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Novi zlonamjerni softver za kra\u0111u informacija pod nazivom MetaStealer usredsredio se na Apple macOS operativni sistem, pridru\u017euju\u0107i se najnoviji na rastu\u0107oj listi porodica kradljivca fokusiranih na ovaj operativni sistem posle MacStealer, Pureland, Atomic Stealer&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5438,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[148,144,544],"class_list":["post-5434","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-infostealer","tag-macos","tag-metastealer"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5434","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5434"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5434\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5438"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5434"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5434"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5434"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}