Пользователям Mac следует обратить внимание на активную кампанию по распространению Atomic Stealer через вредоносную рекламу. Последняя итерация вредоносной программы добавила шифрование и обфускацию кода. он распространялся через рекламные кампании и взломанные сайты. В январе 2024 года была выявлена вредоносная рекламная кампания с использованием поисковой рекламы Google для заманивания жертв через сайт-обманку, выдававший себя за Slack.
Злоумышленники используют шаблоны отслеживания, чтобы фильтровать трафик и направлять его через несколько перенаправлений перед загрузкой целевой страницы. Вредоносный DMG-файл содержит инструкции по открытию файла, а также диалоговое окно с просьбой ввести системный пароль. Это позволяет Atomic Stealer собирать пароли и другие конфиденциальные файлы, доступ к которым обычно ограничен.
Indicators of Compromise
IPv4
- 5.42.65.108
Domains
- ads-strong.online
- ivchlo.gotrackier.com
- red.seecho.net
- slack.trialap.com
URLs
- http://slack.trialap.com/app/Slack-Apps.dmg
- http://slack.trialap.com/app/Slack-x86.msix
SHA256
- 18bc97e3f68864845c719754d2d667bb03f754f6e87428e33f9c763a8e6a704a
- 49f12d913ad19d4608c1596cf24e7b6fff14975418f09e2c1ad37f231943fda3