מה אומר דוח איומים חדש על תוכנות זדוניות של Mac בשנת 2024

של אפלmacOSהיה תחת מצור בשנת 2024 כאשר פלטפורמות תוכנות זדוניות כשירות ואיומים מונעי בינה מלאכותית הופכים את השנה לנקודת מפנה באבטחת Mac.

במשך שנים, ל-macOS היה מוניטין של עמידה בפני תוכנות זדוניות, אבל 2024 ציירה תמונה אחרת. עלייה במספר תוכנות זדוניות המתמקדות במשתמשי macOS - הניזונה מהעלייה של פלטפורמות תוכנות זדוניות כשירות (MaaS) ואפילו בינה מלאכותית - משנה את הנרטיב הזה.

כפי שחושפת Moonlock, חטיבת אבטחת סייבר של MacPawדוח איומים של macOS, מגמות מדאיגות הופכות את הפלטפורמה של אפל למטרה משתלמת עבור פושעי סייבר. הדו"ח צולל לתוך הטקטיקות המתפתחות שבהן משתמשים התוקפים, החל מערכות תוכנות זדוניות זולות, הכנס והפעל ועד לניצול מתוחכם שנוצר על ידי AI שעוקפים הגנות מפתח.

עם זאת, רבות מההתקפות אינן נובעות מפגמים במערכת. במקום זאת, הם נובעים מכך שמשתמשים משביתים את אמצעי ההגנה המובנים או מרומים להתקנת תוכנה זדונית, בכוונה או בטעות.

פושעי סייבר נהגו להתעלם במידה רבה ממחשבי מק בשל בסיס המשתמשים הנמוך שלהם, אך כעת הם רואים בפלטפורמה הזדמנות נוספת, מלבד חלונות הסובלים מתמיד. מה שמטריד הוא עד כמה הפכו הכלים לניצול פגיעויות של macOS נגישים.

לפני עשור, יצירת תוכנות זדוניות עבור הפלטפורמה דרשה מיומנויות טכניות מעמיקות ומשאבי מחשוב. כעת, פלטפורמות תוכנה זדונית כשירות כמו AMOS Stealer מורידות את מחסום הכניסה.

בסכום נמוך של 1,500 דולר לחודש, אפילו האקרים חסרי ניסיון יכולים לקנות ערכת כלים האוטומטית את תהליך גניבת נתוני המשתמש. הסבירות פתחה את השערים.

גורם נוסף שמניע את עליית התוכנה הזדונית הוא השימוש בבינה מלאכותית. כפי שחושף Moonlock, כלי AI כמו ChatGPT נמצאים בשימוש בפורומים של Darknet כדי להדריך האקרים בתהליך יצירת תוכנות זדוניות, צעד אחר צעד.

התמוטטות תוכנה זדונית. קרדיט תמונה: Moonlock

כלים אלה יכולים ליצור סקריפטים, לארוז תוכנות זדוניות בקובצי התקנה, ואפילו ללמד תוקפים כיצד לעקוף את הגנות ה-gatekeeper של macOS. תוכנות זדוניות בסיוע בינה מלאכותית מאפשרת אפילו למתחילים לפרוס איומים שהיו מחוץ לליגה שלהם רק לפני כמה שנים.

התוקפים עוקפים את הגנות ה-gatekeeper של macOS באמצעות הנדסה חברתית ומניפולציה טכנית, תוך ניצול אמון המשתמש ופגיעות מערכת. פושעי הסייבר הללו מרמים משתמשים להשבית את Gatekeeper באמצעות הנחיות מזויפות או הוראות מפורטות הטוענות להתקין תוכנה לגיטימית.

תוכנה זדונית המחופשת ליישומים מהימנים או עדכוני מערכת עוקפת אזהרות אבטחה. במקרים מסוימים, תוקפים משיגים או גונבים אישורי מפתח תקפים של Apple כדי לחתום על התוכנה הזדונית שלהם, תוך עקיפת האימות של Gatekeeper.

תוכנות זדוניות של Mac בשנת 2024

איומי Mac נשלטועל ידי תוכנת פרסוםותוכנות כופר במשך שנים. הכלים הללו, שנועדו לעצבן או לסחוט משתמשים, היו יעילים עד 2024.

קמפיינים של תוכנת פרסום הם פחות משתלמים בגלל שיפור מודעות המשתמש והגנות טובות יותר. תוכנת כופר ב-macOS לא השיגה את אותה רמת תחכום או הצלחה כמו ב-Windows.

במקום זאת, האקרים פונים לגנבים - תוכנות זדוניות שנועדו לאסוף בשקט נתונים רגישים כמו סיסמאות, עוגיות ופרטי ארנק מטבעות קריפטוגרפיים.

באוגוסט 2024, חוקרי אבטחה גילו את "Cthulhu Stealer", תוכנה זדונית חדשה של macOS שנמכרה לפושעי רשת במחיר נמוך של $500 לחודש. התוכנה הזדונית התחפשה לתוכנה לגיטימית כמו Grand Theft Auto IV או CleanMyMac כדי להערים על משתמשים להוריד ולהתקין אותה.

לאחר ההתקנה, הוא הנחה את המשתמשים להזין מידע רגיש, אותו הוא שידר לתוקפים. Cthulhu Stealer חלק קווי דמיון עם "Atomic Stealer", והציע שהמפתחים השתמשו מחדש בקוד.

גנב נוסף באוגוסט היה "Banshee Stealer." הוא אסף מידע נרחב ממערכות נגועות, כולל פרטי מערכת, סיסמאות וסוגי קבצים ספציפיים. הוא השתמש בטכניקות התחמקות כמו זיהוי סביבות וירטואליות וממשקי API כדי להימנע מזיהוי, במיוחד במערכות דוברות רוסית.

התוכנה הזדונית הופצה ככלי פרימיום בפורומים מחתרתיים, עם תג מחיר גבוה של 3,000 דולר לחודש, המעיד על התחכום שלה ועל השימוש המיועד על ידי פושעי סייבר רציניים. עם זאת, אין אינדיקציה ברורה לכך שאפל תיקנה את Banshee.

בינתיים, בספטמבר 2024, מומחי אבטחת סייבר גילו איום חדש של macOS בשם HZ Remote Access Tool (HZ RAT). התוכנה הזדונית העניקה לתוקפים שליטה ניהולית מלאה על מערכות נגועות.

HZ RAT הופץ בדרך כלל באמצעות גרסאות משובשות של יישומים פופולריים כמו OpenVPN Connect. לאחר ההתקנה, הוא התקין תוכנה נוספת, צילם צילומי מסך, רשם הקשות, וניגש לנתוני משתמשים מאפליקציות כמו WeChat ו-DingTalk.

התוכנה הזדונית גם יצרה גישה מתמשכת למערכת על ידי יצירת משימות מתוזמנות או שינוי סקריפטים להפעלה, והבטחה שהיא נטענת מחדש לאחר אתחול מחדש. היא יצרה תקשורת עם שרתי פיקוד ובקרה בסין כדי להעביר נתונים גנובים ולקבל הוראות.

HZ RAT אפשרה לתוקפים להתקין מטענים נוספים, פעילויות מסלימות כמו פריסת תוכנות כופר, חילוץ נתונים רגישים או שימוש במערכת הנגועה ברשת בוט. היכולת הרב-שלבית של HZ RAT הפכה אותו לכלי רב תכליתי ומסוכן.

הבנה כיצד תוקפים מנצלים נקודות תורפה והשיטות המתפתחות שלהם היא אחת הדרכים להישאר מוגנים.

פגיעויות ושיטות תקיפה

האקרים יכולים להשתמש בתחבולות כדי לשכנע משתמשים לעקוף ידנית את אמצעי ההגנה של macOS, כגון הצגת הנחיות מזויפות שנראות לגיטימיות.

שימוש ב-ChatGPT עבור תוכנות זדוניות. קרדיט תמונה: Moonlock

הנדסה חברתית עוקפת את Gatekeeper לחלוטין, ונותנת דרור לתוכנות זדוניות לאחר ההתקנה. עבור משתמשים שסומכים זה מכבר על ההגנות המובנות של macOS, זוהי קריאת השכמה לבחון כל חלון קופץ והנחיה.

מעבר להנדסה חברתית, התוקפים ממנפים כלים רבי עוצמה כדי להשיג דריסת רגל במכשירי macOS. תוכנה זדונית בדלת אחורית, המאפשרת גישה מתמשכת למערכות, ראתה זינוק משמעותי בפעילות בשנת 2024.

הדלתות האחוריות הללו פועלות לעתים קרובות במקביל לניצול - פגיעויות תוכנה שבהן משתמשים התוקפים כדי לפרוץ את ההגנות של המערכת. הנתונים של Moonlock חשפו עליות חדות בהתקפות המתואמות הללו, במיוחד במהלך קמפיינים ממוקדים באפריל 2024.

אפל התייחסה לנקודות תורפה שהודגשו בדוח האיום של macOS לשנת 2024 של Moonlock. בנובמבר 2024, היא פרסמה עדכונים עבור iOS 18.1.1 ו-macOS Sequoia 15.1.1 לתיקון פגיעויות של יום אפס (CVE-2024-44308 ו-CVE-2024-44309) ב-JavaScriptCore וב-WebKit.

בנוסף, בספטמבר 2024, אפל טיפלה בפגיעות שאפשרה לשחקנים זדוניים לעקוף את הגנות ה-gatekeeper באמצעות ארכיוני ZIP בעלי מבנה מיוחד.

בעוד שהגנבים נמצאים בעלייה, היעילות שלהם מוגבלת בהשוואה להתקפות Windows מתוחכמות. הארכיטקטורה של Mac והגנות ברירת המחדל מציבות מכשולים משמעותיים עבור האקרים.

לרוב הגנבים חסרים מנגנוני ערפול והתמדה מתקדמים, המסתמכים על שגיאות משתמש בסיסיות. עבור משתמשים שמעדכנים את המערכות, משתמשים ב-Mac App Store ומשביתים את תכונות האבטחה, הסיכון נמוך.

אפל לוקחת את האיומים האלה ברצינות, עם עדכוניםכמו הסרה"Control Click" ותיקונים ל-gatekeeper עוקפים פגיעויות. בשילוב עם שיפורים ב-XProtect ועדכוני מערכת רגילים, ההגנות של ה-Mac נשארות חזקות.

איך להישאר בטוחים

סצנת התוכנה הזדונית של macOS בשנת 2024 היא מסובכת. מצד אחד, כלים כמו Cthulhu Stealer ו-AMOS Stealer נשמעים מדאיגים. אבל כשמסתכלים מקרוב, אין הרבה עדויות להתקפות מסיביות בקנה מידה רחב.

רוב הפעילות כרוכה באירועים בקנה מידה קטן או סיכונים תיאורטיים ולא בנזק נרחב. עם זאת, התפיסה של אבטחת macOS משתנה.

עם זאת, עדיין אפשר לשמור על עצמך מוגן. התקפות רבות מסתמכות על הנדסה חברתית, ומרמה את המשתמשים לעקוף את הגדרות האבטחה שלהם. הגנה ב-Mac פירושה בדיקה מדוקדקת של כל הנחיה של המערכת, הימנעות מהורדות חשודות והתרחקות מקישורים לא ידועים.

על המשתמשים להסתמך גם על מקורות מהימנים, כגון חנות האפליקציות של Mac, להורדות תוכנה ולבדוק שוב הרשאות המבוקשות על ידי יישומים מותקנים.

שמירה על עדכון תוכנה היא אבן יסוד נוספת לאבטחה. אפל משחררת באופן קבוע תיקונים כדי לטפל בפרצות. התקנת עדכונים מבטיחה שהמערכת שלך תפיק תועלת מההגנות העדכניות ביותר מפני ניצול אקטיבי.

מוכרים את AMOS. קרדיט תמונה: Moonlock

כדאי לשקול השקעה בהגנה נוספת. כלים כמו תוכנת זיהוי ותגובה של נקודות קצה (EDR) או פתרונות אנטי-וירוס בעלי מוניטין יכולים לספק שכבת הגנה נוספת.

גם חינוך חשוב. הישארות מעודכנת לגבי איומי האבטחה האחרונים יכולה להעצים את המשתמשים לקבל החלטות טובות יותר.

דוח Moonlock חושף שינוי באופן שבו התוקפים רואים את macOS. ככל שבסיס המשתמשים של הפלטפורמה גדל, היא הפכה באופן טבעי למטרה גדולה יותר עבור פושעי סייבר.

זה לא בגלל ש-macOS מטבעו פחות מאובטח ממה שהיה פעם, אלא בגלל שתוקפים רואים ערך רב יותר במיקוד אליו. גם הכלים והטכניקות לעקוף הגנות macOS הפכו לנגישים יותר, מה שמקל על תוקפים פחות מנוסים לרדוף אחרי משתמשים.

נקודת מבט חשובה היא עד כמה ההתקפות הללו תלויות בהתנהגות המשתמש. הפרות מוצלחות רבות אינן מסתמכות על ניצולים מתקדמים, אלא מנצלות את היתרונות של משתמשים שעוקפים הגנות כמו Gatekeeper או נופלים בסכימות דיוג.

תוכנות זדוניות כמו AMOS ו-Cthulhu Stealer משגשגות בתחבולות משתמשים בהענקת הרשאות או הורדת תוכנות לגיטימיות לכאורה. שמירה על מידע לגבי איומים, הימנעות מהורדות לא מהימנות והפעלת הגנות מערכת חיוניים עבור משתמשי macOS.