ALLERTA PERICOLI INFORMATICI

Un EXE dentro il DMG: una nuova minaccia per i Mac

Un EXE dentro il DMG: una nuova minaccia per i Mac
Scritto da gestore

Che non sia possibile eseguire un file EXE su un computer Mac con un semplice doppio click è cosa risaputa, per questo gran parte delle minacce informatiche che prendono di mira l’ecosistema Windows non è mai arrivata a interessare macOS e storicamente il suo predecessore OS X. Qualcuno è però riuscito a inserirlo in un DMG, così da bypassare i sistemi di protezione approntati da Apple.

macOS: un EXE nascosto nel DMG
I ricercatori di Trend Micro hanno appreso che includendo un malware all’interno di un EXE e impacchettando quest’ultimo in un DMG è possibile ingannare le difese di Gatekeeper (la tecnologia impiegata per la sicurezza dei Mac), poiché il sistema analizza esclusivamente i software che possono essere eseguiti in modo nativo su macOS. La scoperta durante l’analisi del file di installazione del firewall Little Snitch condiviso sui network peer-to-peer e scaricato da circuiti Torrent.

 

Poiché come già detto i Mac non sono in grado di lanciare un EXE senza ricorrere a particolari soluzioni, nel pacchetto è incluso anche Mono, un framework che permette agli utenti macOS di aprire e lanciare un eseguibile compilato per Windows. A questo punto il codice inizia a raccogliere informazioni su applicativi installati nel sistema, comparto hardware, modello del computer in uso, numero di serie e altro ancora. Di seguito l’elenco completo dei dati intercettati, che vengono poi immediatamente spediti a un server remoto.

ModelName;
ModelIdentifier;
ProcessorSpeed;
ProcessorDetails;
NumberofProcessors;
NumberofCores;
Memory;
BootROMVersion;
SMCVersion;
SerialNumber;
UUID.
Così si inganna Gatekeeper
Al momento non sono stati identificati pattern specifici di attacco, ma dalle scansioni eseguite mediante gli strumenti di Trend Micro pare che gran parte delle infezioni stia interessando i territori di Regno Unito, Australia, Armenia, Lussemburgo, Sudafrica e Stati Uniti. Si tratta di un malware sviluppato appositamente per prendere di mira gli utenti Mac, considerando che il tentativo di lanciare l’EXE nascosto nel DMG su Windows restituisce un messaggio di errore non dando il via ad alcun tipo di attività.

Il consiglio, come sempre dettato dal buon senso, è quello di stare alla larga da siti non ufficiali o non ritenuti affidabili per il download dei software. Gli autori della scoperta ritengono che gli hacker-cracker stiano al momento ancora perfezionando la tecnica, raccogliendo feedback sulla sua efficacia, così da apportare al codice le ottimizzazioni e i perfezionamenti necessari per poi compiere un passo in più e dar vita a campagne di attacco mirate.

https://www.punto-informatico.it/exe-dentro-dmg-nuova-minaccia-mac/

 

Come un eseguibile Windows può essere usato per attaccare un sistema macOS

Intermezzo promozionale ... continua la lettura dopo il box:

La piattaforma Mono, progettata per fungere da ponte tra Windows e gli altri sistemi operativi, è stata utilizzata per diffondere un componente malevolo sui sistemi macOS. Ecco come funziona l’attacco.

Condividi
Mono è un progetto opensource nato per creare un insieme di strumenti software compatibili con il framework .NET di Microsoft, utile per superare i confini di Windows.
La piattaforma può essere utilizzata su diversi sistemi operativi tra cui anche Linux e macOS.

I ricercatori di Trend Micro hanno scoperto che un gruppo di criminali informatici sta abusando di Mono per indurre gli utenti possessori di un sistema macOS a eseguire codice malevolo.

Chi cerca software piratato per macOS sui principali network peer-to-peer (rete Torrent in primis), potrebbe facilmente imbattersi in un file nocivo basato proprio sull’utilizzo di Mono.
A una prima occhiata i file vengono presentati come versioni “sbloccate” di alcuni tra i più famosi e utilizzati software per sistemi Mac: avviando l’eseguibile, tuttavia, vengono innescate una serie di operazioni che provocano l’infezione della macchina.

Gli esperti di Trend Micro spiegano che il “giochetto” utilizzato dai malware writer permette di superare le difese di Gatekeeper, il software Apple progettato per garantire che sui sistemi della Mela vengano caricati soltanto programmi affidabili.

L’esecuzione di file .exe su piattaforma macOS è un’eventualità piuttosto rara: sfruttando Mono gli aggressori hanno potuto “dribblare” agevolmente i controlli esercitati da Gatekeeper perché quest’ultimo non riconosce l’elemento malevolo come file binario e non si accerta della presenza di firme digitali.

Ad attacco avvenuto, il malware in questione provvede a raccogliere informazioni sul sistema Mac in uso, compresi dati personali ed elenco delle app installate.
Il passo successivo consiste nel recupero di alcuni file binari da server remoti: essi vengono automaticamente scaricati ed eseguiti. Tra di essi c’è anche InstallCapital, una minaccia già nota in ambiente Windows che mostra messaggi pubblicitari, attiva miner di crittomonete e diffonde ransomware.

Al momento il problema sembra limitato alla sottrazione di informazioni personali ma come spiegano i tecnici di Trend Micro minacce come quella appena venuta a galla potrebbero presto evolvere e diventare un’efficace leva per l’installazione di malware sui sistemi della Mela.

https://www.ilsoftware.it/articoli.asp?tag=Come-un-eseguibile-Windows-puo-essere-usato-per-attaccare-un-sistema-macOS_18750