
macOS DigitStealer: Çok Aşamalı Saldırı Zinciri ile Tespitten Kaçınıyor
macOS DigitStealer: Gelişmiş Bilgi Hırsızı Malware
Jamf Threat Labs, macOS hedefli malware ailesinde önemli bir evrimi temsil eden DigitStealer adlı yeni bir kötü amaçlı yazılım ailesi tespit etti.
DynamicLake Sahte Uygulaması
DigitStealer kampanyası, DynamicLake adlı gerçek bir macOS utility gibi görünen meşru bir uygulama ile başlıyor. Kötü amaçlı payload, dynamiclake[.]org sahte domaininde barındırılan "DynamicLake.dmg" imzalanmamış disk imajı üzerinden dağıtılıyor.
Dört Aşamalı Saldırı Mimarisi
Saldırı, obfuscation ve fonksiyonel ayrım ile tespitten kaçınmak için tasarlanmış sofistike dört aşamalı deployment süreci üzerinden ilerliyor.
Aşama 1: Gelişmiş Base Dropper, saldırganın altyapısından obfuscated script alıyor. Sanal makineler, debug ortamları ve Apple Silicon donanım özellikleri için kapsamlı kontroller yapıyor.
Önemli: Malware, M1 sistemlerde çalışmaktan kaçınıyor ve M2 ile daha yeni çipleri hedefliyor.
Bellek İçi Payload Çalıştırma
İkinci aşamalar, dört ayrı payload'ı tamamen bellek içinde çalıştırıyor. İlk payload, tarayıcı bilgileri, kripto para cüzdanları, keychain veritabanları ve Telegram konfigürasyonlarını topluyor.
Ledger Live Hedefleme
DigitStealer, Ledger Live'i tehlikeye atmak için üç ayrı bileşen indiriyor ve app.asar dosyasını yeniden oluşturmak için birleştiriyor - tek dosya tespit sistemlerini atlatmak için çok parçalı teknik.
Dinamik Komut Çalıştırma
Son aşama, Launch Agent ile kalıcılık sağlıyor. Statik payload'lar yerine, saldırganın kontrol sunucusundaki TXT kayıtlarından dinamik olarak komutlar alıyor.
Kaynak: gbhackers.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.