Final Cut Pro pirata para macOS oferece entrega de malware oculto

Final Cut Pro pirata para macOS oferece entrega de malware oculto

Final Cut Pro pirata para macOS oferece entrega furtiva de malware PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

As pessoas que usam versões piratas do software de edição de vídeo Final Cut Pro da Apple podem ter conseguido mais do que esperavam quando baixaram o software de muitos torrents ilícitos através dos quais ele está disponível.

Pelo menos nos últimos meses, um agente de ameaça desconhecido usou uma versão pirata do software macOS para fornecer a ferramenta de mineração de criptomoeda XMRig em sistemas pertencentes a pessoas que baixaram o aplicativo.

Pesquisadores da Jamf que recentemente detectaram a operação não conseguiram determinar quantos usuários podem ter instalado o software armado em seu sistema e atualmente têm o XMRig rodando neles, mas o nível de compartilhamento do software sugere que podem ser centenas.

Impacto potencialmente amplo para XMRig

Jaron Bradley, especialista em detecções de macOS da Jamf, diz que sua empresa detectou mais de 400 seeders - ou usuários que possuem o aplicativo completo - disponibilizando-o via torrent para quem quiser. O fornecedor de segurança descobriu que o indivíduo que originalmente carregou a versão armada do Final Cut Pro para compartilhamento de torrent é alguém com um histórico de vários anos de upload de software macOS pirata com o mesmo criptominerador. O software no qual o agente da ameaça já havia inserido o malware inclui versões piratas do macOS do Logic Pro e do Adobe Photoshop.

“Dado o número relativamente alto de seeders e [o fato] de que o autor do malware foi motivado o suficiente para atualizar e carregar continuamente o malware ao longo de três anos e meio, suspeitamos que ele tenha um alcance bastante amplo”, diz Bradley .

Jamf descreveu o envenenado Final Cut Pro sample que descobriu como uma versão nova e aprimorada de amostras anteriores do malware, com recursos de ofuscação que o tornaram quase invisível para os scanners de malware do VirusTotal. Um atributo chave do malware é o uso do protocolo Invisible Internet Project (i2p) para comunicação. I2p é uma camada de rede privada que oferece aos usuários um tipo de anonimato semelhante ao oferecido pela rede Onion Router (Tor). Todo o tráfego i2p existe dentro da rede, o que significa que não toca na Internet diretamente.

“O autor do malware nunca acessa um site localizado em qualquer lugar, exceto na rede i2p”, diz Bradley. “Todas as ferramentas do invasor são baixadas pela rede i2p anônima e a moeda extraída também é enviada para a carteira dos invasores por i2p.”

Com a versão pirata do Final Cut Pro que Jamf descobriu, o agente da ameaça modificou o binário principal, então, quando um usuário clica duas vezes no pacote de aplicativos, o executável principal é um conta-gotas de malware. O conta-gotas é responsável por realizar todas as outras atividades maliciosas no sistema, incluindo iniciar o criptominerador em segundo plano e exibir o aplicativo pirata para o usuário, diz Bradley.

Evolução Contínua do Malware

Conforme observado, uma das diferenças mais notáveis ​​entre a versão mais recente do malware e as versões anteriores é sua maior discrição - mas isso tem sido um padrão. 

A versão mais antiga - incluída no software macOS pirata em 2019 - era a criptomoeda menos furtiva e minada o tempo todo, quer o usuário estivesse no computador ou não. Isso facilitou a localização. Uma iteração posterior do malware ficou mais sorrateira; ele só começaria a minerar criptomoedas quando o usuário abrisse um programa de software pirata. 

“Isso tornou mais difícil para os usuários detectar a atividade do malware, mas continuaria minerando até que o usuário se desconectasse ou reiniciasse o computador. Além disso, os autores começaram a usar uma técnica chamada codificação de base 64 para ocultar cadeias de código suspeitas associadas ao malware, dificultando a detecção por programas antivírus”, diz Bradley.

Ele diz ao Dark Reading que, com a versão mais recente, o malware altera o nome do processo para parecer idêntico aos processos do sistema. “Isso torna difícil para o usuário distinguir os processos de malware dos nativos ao visualizar uma lista de processos usando uma ferramenta de linha de comando.

Um recurso que permaneceu consistente nas diferentes versões do malware é o monitoramento constante do aplicativo “Activity Monitor”. Os usuários geralmente podem abrir o aplicativo para solucionar problemas com seus computadores e, ao fazer isso, podem acabar detectando o malware. Assim, “uma vez que o malware detecta que o usuário abriu o Activity Monitor, ele interrompe imediatamente todos os seus processos para evitar a detecção”.

Instâncias de agentes de ameaças agrupando malware em aplicativos macOS piratas são raras e distantes entre si. De fato, uma das últimas instâncias conhecidas de tal operação foi em julho de 2020, quando pesquisadores da Malwarebytes descobriram um versão pirata do firewall do aplicativo Little Snitch que continha um downloader para uma variante do macOS ransomware.

Carimbo de hora:

Mais de Leitura escura