One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8577859
Date de publication 2024-09-16 17:06:53 (vue: 2024-09-16 17:18:19)
Titre Le voleur de macOS atomique conduit le vol de données sensibles sur macOS
Atomic macOS Stealer leads sensitive data theft on macOS
Texte ## Instantané Sophos a publié un article sur Atomic MacOS Stealer (AMOS), un logiciel malveillant ciblant les systèmes MacOS, conçu pour voler des données sensibles telles que les cookies, les mots de passe et les informations de portefeuille de crypto-monnaie. ## Description Signalé pour la première fois en avril 2023, AMOS est de plus en plus répandu, représentant une partie importante des détections de logiciels malveillants macOS.Il est vendu sur des plates-formes comme Telegram, avec son prix mensuel passant de 1 000 $ en 2023 à 3 000 $ en 2024. Amos est principalement distribué par malvertising et un empoisonnement SEO, incitant les utilisateurs à télécharger de fausses versions d'applications légitimes telles que la notion et le relâchement. Sophos note que les logiciels malveillants continuent d'évoluer, incorporant des techniques d'obscurcissement et un compte-gouttes Python pour échapper à la détection.Bien qu'une version ciblant les iPhones ait été annoncée, aucun échantillon de ce type n'a encore été observé par Sophos. ## Analyse Microsoft Les menaces contre les macOS ont fait la une des journaux de l'OSINT ces derniers mois pour utiliser des techniques d'attaque en évolution alors que les acteurs de la menace s'adaptent de plus en plus et élargissent leur ciblage de cyber pour inclure les utilisateurs de Mac.Une fois considérés comme un paradis de logiciels malveillants, les utilisateurs de Mac sont désormais confrontés à une gamme croissante d'attaques sophistiquées.Pour en savoir plus sur les menaces pour MacOS, lisez les tendances récentes de Microsoft \\ dans les menaces de MacOS] (../../../#/ Profil / DC409256E4CB604371556FBC0D9A864A36BF00C430CE77819E6FE8C2A2BAAA1CF). ## Recommandations Appliquez ces atténuations pour réduire l'impact de cette menace.Vérifiez la carte de recommandations pour l'état de déploiement des atténuations surveillées. - Utiliser [Microsoft Defender Antivirus] (https: //learn.microsoft.com/en-us/defender-endpoint/microsoft-defender-astivirus-windows?ocid=Magicti_ta_learndoc) à pROTECT de cette menace. - Allumez et soumission automatique des échantillons sur Microsoft Defender Antivirus.Ces capacités utilisent l'intelligence artificielle et l'apprentissage automatique pour identifier et arrêter rapidement les menaces nouvelles et inconnues. - Éduquer les utilisateurs sur [Protéger les informations personnelles et commerciales] (https://www.microsoft.com/en-us/security/business/security-101/what-is-email-security?ocid=Magicti_TA_ABRREVIEDMKTGPAGE) dans les médias sociaux, dans les médias sociaux, les médias sociaux,Filtrage de la communication non sollicitée, identifiant les leurres dans les e-mails et les trous d'arrosage des lances et les tentatives de reconnaissance et d'autres activités suspectes. - Educate users about [preventing malware infections,](https://www.microsoft.com/en-us/security/business/security-101/what-is-malware?ocid=magicti_ta_abbreviatedmktgpage) such as ignoring or deleting unsolicited anddes e-mails ou des pièces jointes inattendues envoyées via des applications de messagerie instantanées ou des réseaux sociaux. - Allumez [Protection de stimulation pour macOS] (https://learn.microsoft.com/defender-endpoint / tamperprotection-macos? ocid = magicti_ta_learndoc) dans Microsoft Defender pour terminer pour empêcherModifications malveillantes dans les paramètres de sécurité. - Encouragez les utilisateurs à pratiquer une bonne [hygeine d'identification] (https://www.microsoft.com/en-us/security/business/security-101/what-is-login-security?ocid=magicti_ta_abbreviatedmktgpage) et allumer le MicrosoftPare-feu du défenseur pour prévenir l'infection des logiciels malveillants et étouffer la propagation. - Prenez des mesures immédiates pour lutter contre l'activité malveillante sur l'appareil touché.Si un code malveillant a été lancé, l'attaquant a probablement pris le contrôle total de l'appareil.Isoler immédiatement le système e
Notes ★★
Envoyé Oui
Condensat **© /#/profile/dc409256e4cb604371556fbc0d9a864a36bf00c430ce77819e6fe8c2a2baa1cf 000 101/what 2023 2024 2024** 365 365/safe 365/security/defender abbreviatedmktgpage about about  access accessed accounting accounts action activities activity actors adapt additional address advertised against all although amos analysis antivirus any applications apply april are array article artifacts artificial atomic attachment attachments attack attacker attackers attacks attempts automatic been behavior behind block breach business can capabilities card changes check code com/defender com/en com/microsoft communication complete compromise compromised considered content continues control cookies copyright credential credentials cryptocurrency cyber data defender deleting deployment description designed detect detected detection detections device distributed distribution does downloading dropped dropper edr educate email emails enable enable  encourage endpoint endpoint/edr endpoint/mac endpoint/microsoft endpoint/tamperprotection engine evade even evolve evolving expand face fake filtering firewall first from good growing has have haven headlines holes https://learn https://news https://www hygeine identifying ignoring immediate immediately impact impacted include incorporating increasingly indications infection infections information initial instant intelligence investigate iphones isolate its lateral launched leads learn learndoc learndoc#enabledisable learndoc#enforcement learning legitimate level like likely links login lures mac machine macos macos/ made malicious malvertising malware media messaging microsoft might mitigations mode monitored monitoring monthly months more movement networks new non not notes notion now obfuscation observed ocid=magicti office once one on  on  and osint other part passive passwords perform permission personal phishing platforms poisoning portion post practice preferences prevalent prevent preventing price primarily prohibited propagation protect protecting protection python quickly identify read real recent recommendations reconnaissance reduce references released remediate reported reporting reproduction reserved reset response  rights rising run running safe sample samples scenes security sensitive sent seo settings significant site slack snapshot social sold sophisticated sophos spear status steal stealer stifle stop submission such suspicious system systems take taken tamper targeting techniques telegram theft thereof these thesemitigations threat threats through time timeline tokens tools trends tricking turn unexpected unknown unsolicited us/2024/09/06/atomic us/defender us/security/business/security use users use  using version versions wallet watering when windows without works written yet your  and   in  policies  so
Tags Malware Tool Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: