Новая и сложная форма вредоносного ПО под названием Realst в настоящее время нацелена на пользователей macOS и Windows и представляет особую опасность для владельцев компьютеров Apple.
Эта коварная вредоносная программа маскируется под поддельные блокчейн-игры, такие как Brawl Earth и Dawnland и распространяется через рекламные акции в социальных сетях и прямые сообщения, подвергая опасности неосторожных пользователей.
Когда неосторожные жертвы попадают в его ловушку и используют предложенные коды доступа для доступа к веб-сайту злоумышленника, их устройства становятся уязвимыми для атак.
Realst демонстрирует свою разрушительную цель, незаметно похищая конфиденциальные данные из веб-браузеров и приложений крипто-кошелька, раскрывая личную информацию пользователей и цифровые активы.
Исследователь безопасности iamdeadlyz обнаружил Realst, который сначала предполагалось, что нацелен на пользователей macOS, но с тех пор было обнаружено, что пользователи Windows также подвержены риску.
RedLine Stealer, AsyncRAT и Raccoon Stealer — это лишь некоторые из штаммов вредоносных программ, внедренных на рабочих станциях Windows с помощью угрозы, что затрудняет их обнаружение.
Организация по кибербезопасности SentinelOne изучила 59 образцов Mach-O Realst и обнаружила ряд активных вариантов macOS, каждый из которых демонстрирует признаки быстрого развития. Эта быстрая эволюция усложняет отслеживание вредоносных программ и эффективную борьбу с ними.
Realst заражает устройства с помощью вводящих в заблуждение установщиков PKG и дисковых файлов DMG для пользователей macOS, хитро замаскированных под настоящие игры или программы-приманки. Когда вредоносное ПО внедряется, оно захватывает и дает неавторизованным пользователям доступ к личным данным и цифровым кошелькам.
Тревожным элементом Realst является наличие кроссплатформенного похитителя информации Firefox, известного как «game.py». Этот сценарий эффективно собирает конфиденциальные данные из веб-браузеров пользователей, предоставляя злоумышленникам огромное количество полезной информации.
Кроме того, Realst использует «chainbreaker», базу данных связки ключей macOS с открытым исходным кодом, для получения сохраненных паролей и учетных данных интернет-аккаунта в текстовом формате, что повышает риск для жертв.
Желание украсть криптовалюты является основным двигателем этих атак. Неосведомленные пользователи рассматриваются враждебными субъектами как заманчивая цель, поскольку цифровые активы становятся все более популярными и ценными.
Эксперты подчеркивают важность осторожности при установке программного обеспечения из неизвестных источников, в основном из рекламы в социальных сетях и прямых сообщений, поскольку вредоносное ПО адаптируется и распространяется. Чтобы оставаться в безопасности, пользователи должны полагаться исключительно на официальные магазины приложений и проверенные веб-сайты для своих потребностей в программном обеспечении.
Применяя эти меры безопасности и повышая осведомленность об угрозе Realst, пользователи могут лучше защитить себя от этой вредоносной угрозы.
Эта коварная вредоносная программа маскируется под поддельные блокчейн-игры, такие как Brawl Earth и Dawnland и распространяется через рекламные акции в социальных сетях и прямые сообщения, подвергая опасности неосторожных пользователей.
Когда неосторожные жертвы попадают в его ловушку и используют предложенные коды доступа для доступа к веб-сайту злоумышленника, их устройства становятся уязвимыми для атак.
Realst демонстрирует свою разрушительную цель, незаметно похищая конфиденциальные данные из веб-браузеров и приложений крипто-кошелька, раскрывая личную информацию пользователей и цифровые активы.
Исследователь безопасности iamdeadlyz обнаружил Realst, который сначала предполагалось, что нацелен на пользователей macOS, но с тех пор было обнаружено, что пользователи Windows также подвержены риску.
RedLine Stealer, AsyncRAT и Raccoon Stealer — это лишь некоторые из штаммов вредоносных программ, внедренных на рабочих станциях Windows с помощью угрозы, что затрудняет их обнаружение.
Организация по кибербезопасности SentinelOne изучила 59 образцов Mach-O Realst и обнаружила ряд активных вариантов macOS, каждый из которых демонстрирует признаки быстрого развития. Эта быстрая эволюция усложняет отслеживание вредоносных программ и эффективную борьбу с ними.
Realst заражает устройства с помощью вводящих в заблуждение установщиков PKG и дисковых файлов DMG для пользователей macOS, хитро замаскированных под настоящие игры или программы-приманки. Когда вредоносное ПО внедряется, оно захватывает и дает неавторизованным пользователям доступ к личным данным и цифровым кошелькам.
Тревожным элементом Realst является наличие кроссплатформенного похитителя информации Firefox, известного как «game.py». Этот сценарий эффективно собирает конфиденциальные данные из веб-браузеров пользователей, предоставляя злоумышленникам огромное количество полезной информации.
Кроме того, Realst использует «chainbreaker», базу данных связки ключей macOS с открытым исходным кодом, для получения сохраненных паролей и учетных данных интернет-аккаунта в текстовом формате, что повышает риск для жертв.
Желание украсть криптовалюты является основным двигателем этих атак. Неосведомленные пользователи рассматриваются враждебными субъектами как заманчивая цель, поскольку цифровые активы становятся все более популярными и ценными.
Эксперты подчеркивают важность осторожности при установке программного обеспечения из неизвестных источников, в основном из рекламы в социальных сетях и прямых сообщений, поскольку вредоносное ПО адаптируется и распространяется. Чтобы оставаться в безопасности, пользователи должны полагаться исключительно на официальные магазины приложений и проверенные веб-сайты для своих потребностей в программном обеспечении.
Применяя эти меры безопасности и повышая осведомленность об угрозе Realst, пользователи могут лучше защитить себя от этой вредоносной угрозы.