Categoria:
Inteligência de malware
Tipo de ameaça:
Malware
Motivação:
Financeiro
Região:
Global
Fonte*:
F6
Resumo - Gimmick macOS Malware
AMEAÇAIMPACTOMITIGAÇÃO
- Um novo malware chamado Gimmick, descoberto em maio de 2022, está atacando ativamente dispositivos macOS.
- O malware tem como objetivo se espalhar incessantemente usando nomes de arquivo exclusivos do dispositivo de destino.
- O Gimmick ganha persistência e se comunica por meio do servidor Google Drive C2 do sistema de destino.
- A amostra de arquivo usada pelo malware também é capaz de ignorar o macOS CoDesign.
- Use o recurso de segurança de proteção antimalware integrado XProtect da Apple para detecção de malware baseada em assinatura.
- Audite e monitore os locais de persistência do malware, bem como o tráfego de rede, para detectar atividades anômalas.
Este relatório analisa o malware chamado Gimmick e suas chances de maior exploração cibernética criminosos.O malware foi descoberto pela empresa de segurança Volexity, na primeira semana de maio e tem como alvo ativo dispositivos macOS. Com base em discussões clandestinas, os pesquisadores do CloudSEK esperam que esse software malicioso aumente as tentativas de infecção.Análise e atribuição
Informações da OSINT
- O malware Gimmick está sendo fortemente atribuído a um grupo chinês de espionagem cibernética chamado Storm Cloud, que tem um histórico de ataques a regiões asiáticas.
- Com base em vários recursos, os pesquisadores de inteligência contra ameaças descobriram que o malware Gimmick macOS se comunica somente por meio do servidor C2 hospedado no Google Drive. O primeiro envio de amostra desse malware foi relatado por volta de março.
- Esse malware é distribuído como um arquivo CorelDRAW que pesa 713,77 KB: '2a9296ac999e78f6c0bee8aca8bfa4d4638aa30d9c8ccc65124b1cbfc9caab5f.mlwr'
- Essa amostra de arquivo do CorelDRAW é do tipo Mach-O. Mach-O, abreviação de formato de arquivo de objeto Mach, é um formato de arquivo para executáveis, código-objeto, bibliotecas compartilhadas, código carregado dinamicamente e despejos principais.
- Com base nessa observação, os pesquisadores do CloudSEK identificaram várias técnicas usadas pelos agentes de ameaças para contornar as restrições do Mach-O.
- Os agentes de ameaças também podem ampliar a propagação desse malware usando essas técnicas.
Análise do fórum de crimes cibernéticos
- Os pesquisadores de inteligência de ameaças da CloudSek também descobriram um agente de ameaças que vende um método que pode executar um arquivo Mach-O em qualquer máquina em todas as versões do macOS, sem a necessidade de Codificando o binário.
- O ator afirma que esse método remove efetivamente o atributo “com.apple.quarantine” do binário, permitindo a execução do código em qualquer máquina fora da sua.
- O agente da ameaça menciona que esse método se aplica apenas a dispositivos macOS, e não ao IOS.
- O ator também anunciou seu malware carregador no fórum de crimes cibernéticos e está procurando ativamente por um parceiro para espalhá-lo.
[caption id="attachment_19432" align="alignnone” width="1299"]

Postagem do ator da ameaça no fórum de crimes cibernéticos [/caption]
Indicadores de compromisso (IOCs)
Com base nos resultados da verificação do VirusTotal e do Triage, abaixo está uma lista de IOCs para o malware Gimmick macOS:
MD523699799f496b8e872d05f19d2b397f8
SHA-1fe3a3e65b86d2b07654f9a6104c8cb392c88b7e8
SHA-2562a9296ac999e78f6c0bee8aca8bfa4d4638aa30d9c8ccc65124b1cbfc9caab5f
Impacto e mitigação
ImpactoMitigação
- O malware Gimmick macOS ganha persistência e se comunica por meio do servidor Google Drive C2 do sistema de destino.
- A amostra de arquivo usada pelo Gimmick também é capaz de ignorar o macOS CoDesign.
- O software malicioso é capaz de infectar outros dispositivos presentes na rede, para manter a persistência e roubar credenciais.
- Se o ataque expor informações de identificação pessoal (PII), ele poderá permitir que os agentes de ameaças orquestrem esquemas de engenharia social, ataques de phishing e até mesmo roubo de identidade.
- Como a reutilização de senhas é uma prática comum, os atores podem aproveitar as credenciais expostas para acessar outras contas do usuário.
- Use o recurso de segurança de proteção antimalware integrado XProtect da Apple para detecção e remoção de malware com base em assinaturas.
- Audite e monitore anomalias em locais de persistência de malware, bem como nas redes do sistema, que são indicadores de uma possível infecção por malware.
- Verifique possíveis soluções alternativas e patches enquanto mantém as portas abertas.
- Use MFA (autenticação multifator) em todos os logins.
Referências