بدافزار کشف شده است که برای سیستم‌های مک طراحی شده است و می‌توان به آن‌ها نفوذ کرد و به آن‌ها حساس شد.

جزئیات شناسایی این بدافزار توسط شرکت امنیت اینترنتی ESET دردسترس قرار گرفت. این شرکت بدافزار را به‌دلیل وابستگی به خدمات ذخیره‌سازی ابری CloudMensis نامیدند.

گزارش گزارشی که بلیپینگ کامپیوتر آن را به‌اشترک گذاشت، بدافزار CloudMensis می‌تواند با موفقیت کامل و بدون اطلاع کاربر، اسکرین‌شات را بسازد. علاوه بر این، امکان ذخیره فایل‌های ضربه‌های وارد شده به کلیدها، دراختیار گرفتن و اسناد (حتی از درون دستگاه‌های ذخیره‌سازی قابل‌حمل) و فهرست‌کردن پیام‌ها و فایل‌های ضمیمه ایمیل را برای کاربران می‌کند.

بدافزار CloudMensis دراصل در آوریل ۲۰۲۲ میلادی (فروردین ۱۴۰۱ شمسی) توسط ESET شناسایی شد. این بدافزار با هدف اجرای کانال فرمان و کنترل (C2) از pCloud Yandex Disk و Dropbox استفاده می‌کند.

بدافزار کشف‌شده نسبتاً پیشرفته است، به‌طوری که قادر به اجرای فرمان‌های مخرب متعددی مانند نمایش پردازش‌های درحال اجرا، اجرای فرمان‌های Shell و آپلود خروجی در فضای ابری ذخیره‌سازی و دانلود و بازکردن فایل‌های دلخواه است.

با توجه به اینکه CloudMensis به‌تازگی کشف شده، شخصیتی است که در پسِ پرده‌ی کار این بدافزار، چندین ناشناس مانده است.

مارک آتین لیویه، محقق امنیتی در شرکت ESET در این رابطه توضیح داد:

هنوز نمی‌دانیم که CloudMensis چگونه توزیع می‌شود و هدف از آن بدافزار دقیقاً چه کسانی خواهند بود. کیفیت کلی کدهای بدافزار و عدم وجود مبهم‌سازی کدها (مشوّّش کردن عمدی کدها برای ایجاد مشکل در درک آن‌ها) نشان می‌دهد که برنامه‌نویسی بدافزار توسط فردی انجام می‌شود که احتمالاً با توسعه برای محیط مکتب آشنایی ندارد و خیلی پیشرفته نیست. با این حال، منابع بسیاری برای تبدیل CloudMensis به یک ابزار قدرتمند جاسوسی به‌کار گرفته شده و به‌طور جدی برای بالقوه خواهد بود.

تحلیل‌های ایسِت نشان می‌دهد که اجراکننده‌های بدافزار می‌شوند در تاریخ ۴ فوریه ۲۰۲۲ میلادی (۱۵ بهمن ۱۴۰۰) به اولین هدف مک خود نفوذ کنند. نکته‌ی جالب این است که بدافزار CloudMensis چندین بار برای آلوده کردن یک هدف مورد استفاده قرار گرفته است. علاوه بر این، برنامه‌نویسی با زبان آبجکتیو-سی هکرها حکایت از آن دارد که خیلی با پلتفرم مکاواس آشنایی ندارند.

زمانی که اصلی‌های شرکت ESET، آدرس‌های فضای ابری ذخیره‌سازی مرتبط با بدافزار CloudMensis را بررسی کردند، اَبَردادهای (متادیتا) مربوط به درایوهای ابری مشخص شدند که از تاریخ ۴ فوریه تا آوریل ۲۰۲۲ (فروردین ۱۴۰۱) درمجموع ۵۱ قربانی حمله قرار گرفتند.

با توجه به اینکه بدافزار روی سیستم مک اجرا می‌شود، CloudMensis می‌تواند به طور کامل در رضایت و کنترل شفافیت (رضایت و کنترل شفافیت) سیستم‌عامل مک‌اواس اپل به‌صورت کاملاً ناشناس نفوذ کند. این ویژگی به کاربر هشدار می‌دهد که برخی از اپلیکیشن‌ها مجوز عکس‌برداری از صفحه و نظارت بر کلیدهای کیبورد را دارند.

مقاله مرتبط:

بنابراین، CloudMensis با جلوگیری از نمایش آن TCC، می‌تواند متعاقباً عکس‌های صفحه مک و فعالیت‌های مرتبط را مشاهده کند و حتی دستگاه‌های ذخیره‌سازی شده جابه‌جایی را نیز اسکن کند.

در هر صورت، با توجه به این که بدافزار می‌تواند به این راحتی امنیتی‌ای که دور بزند، قطعاً پیچیدگی‌های خاص خود را دارد و نمی‌تواند آن را راحت کند.

افزونه‌ها، فقط سیستم‌های مک برای اینکه درمعرض خطر قرار دارند، پی‌سی‌ها نشان می‌دهند که چگونه کدهای برنامه‌نویسی‌شده در بدافزار می‌توانند به سیستم‌های مجهز به اینتل نیز وارد شوند.

تحقیقات ESET درنهایت گفتند:

بدافافزاری CloudMensis برای کاربران مک است؛ اما محدود آن نشان می‌دهد که در یک عملیات هدفمند مورد استفاده قرار گرفته است. درحال‌حاضر، هنوز در طول تحقیقات هیچ آسیب‌پذیری کشف‌شده‌ای (حمله روز صفر) کشف‌شده است که توسط این گروه مورد سوءاستفاده قرار گرفته است. بنابراین، به‌تجدید مک، حتماً توصیه می‌شود تا از دور زدن ایستگاه‌های امنیتی پیش‌فرض جلوگیری شود.

دیدگاه شما کاربران زومیت در رابطه با بدافزار CloudMensis چیست؟ آیa memahtunthtt baجhe behahed کm ehdahف w فaraیnd پیچیdhahahahahahahahahahahahahahnd شی شیhah‌ی sohdah‌ی sohdhah‌ی کdnehah‌ی sohdhah‌ی

اگر دوست داشتی امتیاز دادن یادت نره!