Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Sitemize üye olarak beğendiğiniz içerikleri favorilerinize ekleyebilir, kendi ürettiğiniz ya da internet üzerinde beğendiğiniz içerikleri sitemizin ziyaretçilerine içerik gönder seçeneği ile sunabilirsiniz.
Üyelerimize Özel Tüm Opsiyonlardan Kayıt Olarak Faydalanabilirsiniz
Cristiano Ronaldo, Fatal Fury Kadrosuna Katıldı
macOS kullanıcılarını hedef alan ReaderUpdate kötü amaçlı yazılımı, SentinelOne araştırmacılarının son bulgularına göre büyük bir evrim geçirdi. En az 2020’den bu yana aktif olan bu tehdit, artık farklı programlama dillerinde yazılmış varyantlarıyla karşımıza çıkıyor. Özellikle Go diliyle yazılmış yeni bir sürüm, ReaderUpdate’in daha da tehlikeli bir hale geldiğini gösteriyor.
İçindekiler
ToggleReaderUpdate, daha çok reklam yazılımı (adware) yaymakla bilinen, ancak yapısı itibariyle her türden kötü amaçlı yazılım yükleyebilecek şekilde tasarlanmış bir macOS kötü amaçlı yazılım platformudur. Genellikle sahte uygulama yükleyicileriyle birlikte gelir ve kullanıcıları fark ettirmeden sistemlerine sızar.
MacOS Mac Malware Apple
SentinelOne’ın raporuna göre, ReaderUpdate’in yeni varyantı Go dilinde yazılmış. Bu sürüm:
~/Library/Application Support/
dizinine kopyalıyor,.plist
dosyası oluşturuyor,Bu varyant ayrıca, karmaşık karartma teknikleri kullanarak analiz ve tespitten kaçınmayı başarıyor. Fonksiyon isimleri rastgele seçiliyor, C2 (komuta-kontrol) URL’leri gibi hassas bilgiler basit ama etkili şifreleme algoritmalarıyla gizleniyor.
Araştırmacılar aşağıdaki alan adlarını içeren bir altyapıya dikkat çekiyor:
airconditionersontop[.]com
streamingleaksnow[.]com
Toplamda dokuz farklı örnek, yedi ayrı alan adına bağlanarak saldırı altyapısının büyüklüğünü gözler önüne seriyor.
ReaderUpdate, genellikle ücretsiz yazılım indirme siteleri üzerinden yayılıyor. Kullanıcılara faydalı görünen sahte uygulama yükleyicileriyle sistemlere sızıyor. Yükleme tamamlandığında arka planda C2 sunucularına bağlanarak, operatörlerin verdiği uzaktan komutları çalıştırabiliyor.
💡 Not: ReaderUpdate, bugüne kadar öncelikle Genieo reklam yazılımı yüklemekle ilişkilendirildi. Ancak yapısı, onu bir Malware-as-a-Service (MaaS) platformuna dönüştürüyor.
Tüm ReaderUpdate varyantları x86 mimarisi için derlenmiş durumda. Bu, Apple’ın M1 ve M2 çiplerine sahip yeni Mac’lerde çalışabilmeleri için Rosetta 2 emülasyonuna ihtiyaç duydukları anlamına geliyor. Ancak bu, saldırının başarı şansını tamamen ortadan kaldırmıyor.
ReaderUpdate enfeksiyonu olan sistemlerde aşağıdaki klasörlerde kötü amaçlı dosyalar ve kalıcılık ajanları tespit edildi:
~/Library/Application Support/printers/printers
~/Library/Application Support/etc/etc
~/Library/LaunchAgents/
Bu klasörlerdeki bilinmeyen dosyalar sisteminize zararlı yazılım bulaşmış olabileceğini gösterebilir.
ReaderUpdate şu an için ağırlıklı olarak reklam yazılımı yaymakta kullanılıyor olabilir. Ancak yapısal esnekliği, farklı tehdit aktörleri tarafından kötüye kullanılabilecek bir platform haline gelmesine neden oluyor.
ReaderUpdate, geçmişte hafife alınan bir tehdit gibi görünse de artık birden fazla dilde yazılmış karmaşık varyantlarla macOS ekosistemini tehdit ediyor. Özellikle Go dilinde yazılmış yeni sürüm, hem gelişmiş gizleme teknikleri hem de sistem üzerindeki kontrolüyle dikkat çekiyor.
Bu yazılımın gelişimi, macOS’un da siber tehditlerin yoğunlaştığı bir platform haline geldiğini bir kez daha gösteriyor. Güvende kalmak için bilinçli ve dikkatli olmak şart!
Yorum Yaz