Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Atomic macOS infostealer: un nuovo backdoor minaccia la sicurezza anche in Italia

Il malware Atomic macOS Stealer si evolve con un backdoor per attacchi persistenti, mettendo a rischio la sicurezza dei dispositivi macOS.
Atomic macOS infostealer: un nuovo backdoor minaccia la sicurezza anche in Italia
Il malware Atomic macOS Stealer si evolve con un backdoor per attacchi persistenti, mettendo a rischio la sicurezza dei dispositivi macOS.
Link copiato negli appunti

Gli utenti Apple devono affrontare una nuova minaccia: l’Atomic macOS Stealer, un malware che si evolve rapidamente e colpisce oltre 120 paesi, tra cui l’Italia. Questo software malevolo ha acquisito capacità di accesso permanente ai dispositivi infetti, suscitando grande preoccupazione tra esperti e utenti.

Un malware in costante evoluzione

L’Atomic macOS Stealer si è distinto come un servizio in abbonamento (MaaS) distribuito tramite Telegram al costo di 1.000 dollari al mese. Sebbene inizialmente progettato per sottrarre file, credenziali di criptovalute e password dei browser, oggi si è trasformato in una minaccia persistente. Tra le sue tecniche più recenti, emergono strategie di social engineering sofisticate, come falsi inviti per colloqui di lavoro destinati a freelance.

L’ultima versione del malware integra un backdoor persistente che sfrutta i LaunchDaemons per garantire la sopravvivenza ai riavvii del sistema. Questo aggiornamento implementa inoltre un’infrastruttura avanzata di comando e controllo, rendendo più complesso il rilevamento e l’analisi del software malevolo. I ricercatori del team Moonlock di MacPaw hanno sottolineato l’uso di tecniche di offuscamento e la capacità del malware di rilevare ambienti virtuali, un’ulteriore barriera per gli esperti di sicurezza.

Meccanismi di persistenza avanzati

Il cuore del backdoor persistente è un file binario chiamato “.helper”, nascosto nella directory home dell’utente. Questo è affiancato da un secondo file, “.agent”, che ne garantisce l’esecuzione continua, mentre un LaunchDaemon (com.finder.helper) ne assicura l’avvio automatico a ogni riavvio del dispositivo. Per installare questi componenti, il malware utilizza i privilegi amministrativi ottenuti tramite le credenziali sottratte durante la fase iniziale dell’infezione.

Una volta attivo, il backdoor consente agli hacker di eseguire comandi da remoto, registrare la digitazione sulla tastiera, scaricare ulteriori payload e persino espandersi ad altri dispositivi nella rete. Questo livello di controllo rappresenta una seria minaccia per la sicurezza Apple, evidenziando come i dispositivi macOS siano sempre più nel mirino dei criminali informatici.

Come proteggere i dispositivi Apple

La crescente sofisticazione delle minacce verso macOS dimostra che i dispositivi Apple non sono più immuni da attacchi informatici. Gli esperti consigliano di mantenere sempre aggiornato il sistema operativo e di utilizzare soluzioni antivirus affidabili. È fondamentale prestare attenzione a comportamenti insoliti del dispositivo, come rallentamenti o attività non autorizzate.

Inoltre, si raccomanda di adottare un approccio prudente verso email, allegati e collegamenti sospetti, soprattutto se provenienti da mittenti sconosciuti o che offrono opportunità apparentemente troppo vantaggiose. Solo una vigilanza costante e una consapevolezza crescente delle minacce possono garantire una protezione efficace contro attacchi come quelli rappresentati dall’Atomic macOS Stealer.

Se vuoi aggiornamenti su Apple inserisci la tua email nel box qui sotto:

Compilando il presente form acconsento a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.

Ti consigliamo anche