Categories: AMEAÇAS ATUAIS

Tiny FUD: O malware invisível que ameaça usuários de macOS

Com o macOS se tornando cada vez mais um alvo principal para cibercriminosos, pesquisadores estão descobrindo malwares mais sofisticados projetados para contornar os mecanismos de segurança integrados da Apple. Em uma análise recente, o pesquisador de segurança Tonmoy Jitu descobriu um backdoor para macOS totalmente indetectável (FUD) chamado Tiny FUD.

Este malware furtivo para macOS utiliza manipulação de nomes de processos, injeção DYLD e execução de comandos baseada em C2 para operar sem ser detectado, tornando-se uma ameaça significativa para usuários da Apple.

O backdoor Tiny FUD é capaz de roubar dados, executar comandos remotos e manter controle persistente sobre os sistemas infectados. A análise revelou uma estratégia avançada de ofuscação, permitindo que ele se misture perfeitamente com processos legítimos do macOS.

Uma das principais características do Tiny FUD é sua capacidade de mascarar sua presença ao alterar aleatoriamente seu nome de processo para serviços legítimos da Apple, como “com.apple.Webkit.Networking” ou “com.apple.security.agent.” Isso dificulta a identificação do malware no Monitor de Atividade.

O backdoor também utiliza injeção DYLD para executar código malicioso dentro de processos legítimos, evitando ainda mais a detecção. Além disso, ele se esconde da visualização no Finder, tornando a descoberta da infecção ainda mais difícil para os usuários.

O Tiny FUD se comunica com um servidor de comando e controle (C2) para receber comandos e exfiltrar dados. A cada cinco minutos, ele envia um sinal de “batimento cardíaco” para o servidor C2, que inclui uma captura de tela da máquina infectada.

A análise de Jitu também revelou que o malware tem a capacidade de executar comandos arbitrários recebidos do servidor C2, dando aos atacantes controle total sobre o sistema infectado.

Os usuários são fortemente aconselhados a ter cautela ao baixar e instalar softwares, além de manter seus sistemas atualizados com os patches de segurança mais recentes.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

5 dias ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago