Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
Subscribe
No Result
View All Result
Dataconomy PT
No Result
View All Result

Malware flexível-Ferret tem como alvo os usuários de Mac, evitando medidas XProtect

byKerem Gülen
5 Fevereiro 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

A família MacOS Ferret, conhecida por ser usada pelos Apts para espionagem cibernética, introduziu uma nova variante chamada Flexible-Ferret que atualmente está evitando as medidas de detecção implementadas pela Apple.

A variante de malware flexível-Ferret evita as medidas XProtect da Apple

Esta variante resistente à detecção foi identificado por pesquisadores da SentineLone, que observaram sua capacidade de ignorar a recente atualização de assinatura do XProtect destinada a bloquear infecções por furões. Ao contrário de seus antecessores, o Flexible-Ferret carrega uma assinatura legítima do desenvolvedor da Apple e do ID da equipe, o que adiciona uma camada de engano à sua operação.

A família Malware Ferret está associada à campanha “Contagious Entrevista”, onde os atores de ameaças induzem as vítimas a instalar malware, posando como entrevistadores de emprego. Esta campanha começou em novembro de 2023 e envolveu várias variantes de malware, como Frostyferret_Ui, FriendlyFerret_Secd e Multi_frostyferret_cmdcodes – todos os quais foram abordados na atualização XProtect mais recente da Apple.

Flexible-Ferret evita XProtect

A análise da SentineLone revelou que, sob a versão 5286 do XProtect, a nova variante flexível-ferret não foi detectada. Através do exame em andamento, eles descobriram uma variante ChromeUpdate conhecida como Mac-Installer.instaleralert, que também é assinada com um ID válido do desenvolvedor da Apple e pelo ID da equipe, mantendo assim sua conexão com a família Ferret existente.

Flexível-Ferret-Malware-Targets-MAC-Users-By-Doding-Xprotect Measures
Imagem: SentineLone

O conta -gotas de malware, denominado versus.pkg, contém duas aplicações – InstallerCert.App e versus.App – e um binário independente chamado “Zoom”. Quando executado, o binário “zoom” se conecta a um domínio suspeito não relacionado aos serviços de zoom e eleva os privilégios do sistema. Simultaneamente, o InstallerTert.App gera uma mensagem de erro que imita o MacOS Gatekeeper avisando enquanto implanta um agente de persistência.

Apesar de compartilhar 86% de similaridade de código com o ChromeUpdate, o Mac-Installer não foi sinalizado pelo XProtect até que ele estivesse vinculado a um ID do desenvolvedor revogado, o que permitiu aos pesquisadores descobrir novas amostras flexíveis.

De acordo com a SentineLone, a campanha “Contagious Entrevista” exemplifica as manobras em andamento e ator de ameaças ativas, onde os adversários adaptam aplicativos assinados em versões não assinadas funcionalmente semelhantes para evitar medidas de segurança. Isso inclui diversas táticas destinadas a uma ampla gama de metas da comunidade de desenvolvedores, facilitadas por meio de mídias sociais e sites de compartilhamento de código, como o GitHub.

Flexível-Ferret-Malware-Targets-MAC-Users-By-Doding-Xprotect Measures
Imagem: SentineLone

Os pesquisadores apontaram que os grupos de atores de ameaças focados no macOS incluem entidades proeminentes da Coréia do Norte, China e Rússia. Boris Cipot, engenheiro de segurança sênior da Black Duck, enfatizou a evolução contínua das técnicas para ignorar as defesas de segurança.

A recente atualização de assinatura da Apple direcionou vários componentes dessa família de malware, incluindo um backdoor disfarçado de um arquivo de sistema operacional chamado com.apple.secd, além dos módulos de persistência do ChromeUpdate e da câmera. Notavelmente, os componentes da família Malware Ferret exibem pontos em comum com outras pessoas associadas às campanhas da RPDC, incluindo o compartilhamento de arquivos através da Dropbox e Resolução IP via api.ipify.org.


Crédito da imagem em destaque: Wesson Wang/Unsplash

Tags: MacSegurança cibernética

Related Posts

Microsoft lança atualização OOB de emergência para corrigir loop de reinicialização do Windows 11

Microsoft lança atualização OOB de emergência para corrigir loop de reinicialização do Windows 11

19 Janeiro 2026
Threads atinge 141 milhões de usuários diários para reivindicar o trono móvel do X

Threads atinge 141 milhões de usuários diários para reivindicar o trono móvel do X

19 Janeiro 2026
As integrações da Carteira virtual do Google e do Tasks surgem no novo vazamento do Pixel 10

As integrações da Carteira virtual do Google e do Tasks surgem no novo vazamento do Pixel 10

19 Janeiro 2026
iOS 27: tudo o que sabemos até agora

iOS 27: tudo o que sabemos até agora

19 Janeiro 2026
Walmart mantém proibição do Apple Pay nas lojas dos EUA até 2026

Walmart mantém proibição do Apple Pay nas lojas dos EUA até 2026

19 Janeiro 2026
Nvidia atinge 200 teraFLOP emulados FP64 para computação científica

Nvidia atinge 200 teraFLOP emulados FP64 para computação científica

19 Janeiro 2026

Recent Posts

  • Microsoft lança atualização OOB de emergência para corrigir loop de reinicialização do Windows 11
  • Musk busca US$ 134 bilhões da OpenAI e da Microsoft
  • Threads atinge 141 milhões de usuários diários para reivindicar o trono móvel do X
  • As integrações da Carteira virtual do Google e do Tasks surgem no novo vazamento do Pixel 10
  • iOS 27: tudo o que sabemos até agora

Recent Comments

Nenhum comentário para mostrar.
Dataconomy PT

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.