Descubren un nuevo malware llamado «Atomic» para MacOS, dirigido a las criptowallets

Descubren un nuevo malware llamado "Atomic" para MacOS, dirigido a las criptowallets

Expertos en seguridad han identificado un nuevo malware dirigido específicamente a dispositivos MacOS. El malware pretende robar información confidencial, como contraseñas guardadas, números de tarjetas de crédito y datos de más de 50 extensiones de navegador de criptomonedas. Esto ha suscitado una gran preocupación por la seguridad de los dispositivos MacOS.

Los informes sugieren que los ciberdelincuentes ya pueden comprar un nuevo malware diseñado específicamente para macOS llamado «Atomic» (también conocido como «AMOS») a través de canales privados de Telegram. Este malware se está vendiendo a través de un modelo de suscripción, en el que los ciberdelincuentes pueden acceder al malware por 1.000 dólares al mes.

El hecho de que el malware se venda a través de canales privados también dificulta a las agencias de seguridad el seguimiento de su distribución y la adopción de las medidas necesarias.

En su informe, Cyble, una empresa de inteligencia sobre amenazas, afirma,

Atomic puede robar varios tipos de información de la máquina de la víctima, incluyendo contraseñas del llavero, información completa del sistema, archivos del escritorio y de la carpeta de documentos, e incluso la contraseña de macOS.

Más información sobre ‘Atomic’, el malware para macOS

Este malware recién descubierto llamado ‘Atomic’ se vende a los ciberdelincuentes. Por un elevado precio de 1.000 dólares al mes, los compradores pueden acceder a un archivo de imagen de disco (DMG) que contiene un malware basado en Go de 64 bits diseñado específicamente para sistemas macOS.

Este malware tiene la capacidad de robar información sensible como contraseñas de llaveros, archivos del sistema de archivos local, contraseñas, cookies y tarjetas de crédito almacenadas en navegadores.

‘Atomic’ también tiene la capacidad de extraer datos de navegadores web y billeteras de criptomonedas, incluyendo las más populares como Atomic, Binance, Coinomi, Electrum y Exodus.

Además de estas características, los desarrolladores del malware también proporcionan a los actores de la amenaza un panel web listo para usar para gestionar a las víctimas.

Una vez ejecutado, el malware pide a la víctima que introduzca su contraseña de sistema en un mensaje falso. Esto se hace para escalar privilegios y llevar a cabo actividades maliciosas, que incluyen el robo de información sensible del sistema macOS de la víctima.

El uso de tácticas de ingeniería social, como un aviso falso para engañar a los usuarios para que proporcionen su contraseña del sistema, pone en relieve la necesidad de que los usuarios sean conscientes y precavidos a la hora de descargar y ejecutar archivos de fuentes desconocidas.

Los investigadores han analizado una muestra del malware y han descubierto que el autor ha estado desarrollándolo activamente, con una nueva versión publicada tan recientemente como el 25 de abril de 2023. Este malware se está desarrollando y actualizando activamente. Además, la detección del malware ha demostrado ser un reto, ya que el DMG ha sido marcado como malicioso por menos del 2% del software antivirus.

En cuanto a la distribución, los compradores se encargan de establecer sus propios canales, que pueden comprender diversos métodos como correos electrónicos de phishing, publicidad maliciosa, publicaciones en redes sociales, mensajes instantáneos, black hat SEO, torrents infectados y otros.

Salir de la versión móvil