macOS rendszerek felé (is) kacsingat a LockBit ransomware

Biztonsági szakértők arra figyelmeztetnek, hogy a LockBit zsarolóvírus macOS rendszereket titkosító enkriptorokkal kísérletezik.

A MalwareHunter Team egy VirusTotalra feltöltött ZIP fájlban több új LockBit enkriptort is felfedezett, amelyek ARM, FreeBSD, MIPS, SPARC ─ és újdonságként ─ macOS architektúrákra készültek.

Az MHT tweetje szerint a “locker_Apple_M1_64” az M1-szériás Mac rendszerekre készült

Érdemes megemlíteni, hogy a MalwareHunter csoport üzemelteti a zsarolóvírus támadás áldozatai számára hasznos szolgáltatást, az ID Ransomware weboldalt is, ami a fertőzést okozó variáns azonosításához nyújt segítséget. Nincs más teendőnk, mint feltölteni egy titkosított állományt, valamint a zsaroló üzenetet, és ha az adatbázisban szerepel az adott típus, máris nagy lépést tettünk a sikeres incidenskivizsgálás irányába.

A BleepingComputer elemzése szerint az enkriptorok vélhetőleg tesztelési célból készültek, erre utal többek között az is, hogy a célrendszerektől idegen (VMware ESXi, Windows) sztringeket is tartalmaznak, illetve ─ amint erre egy biztonsági szakember is felhívta a figyelmet ─ a Mac rendszerek beépített biztonsági mechanizmusait sem képesek kijátszani.

Jelen formájukban tehát a fájlok aktív támadásokhoz nem használhatók fel, azonban azt jelzik, hogy Mac ökoszisztéma elég vonzó célpontot jelent a kiberbűnözők számára.

(securityaffairs.com)