Nuevo robacontraseñas Banshee apunta a más de 100 extensiones de navegador en sistemas Apple macOS

Investigadores de ciberseguridad han descubierto un nuevo malware estafador que apunta específicamente a los sistemas Apple macOS.

El malware, llamado Banshee Stealer, está disponible en el mercado negro cibernético por $3,000 al mes y es compatible con arquitecturas x86_64 y ARM64.

Según Elastic Security Labs, Banshee Stealer tiene como objetivo diversos navegadores, carteras de criptomonedas y alrededor de 100 extensiones para navegadores, lo que lo hace altamente versátil y peligroso.

Los navegadores web y billeteras de criptomonedas afectados por el malware incluyen Safari, Google Chrome, Mozilla Firefox, Brave, Microsoft Edge, Vivaldi, Yandex, Opera, OperaGX, Exodus, Electrum, Coinomi, Guarda, Wasabi Wallet, Atomic y Ledger.

El malware puede recopilar información del sistema, contraseñas e información de iCloud Keychain, e incluso tiene medidas anti-análisis y antidepuración para evitar la detección.

Además, utiliza la API CFLocaleCopyPreferredLanguages para evitar infectar sistemas donde el ruso es el idioma principal.

Al igual que otras cepas de malware de macOS, Banshee Stealer también utiliza osascript para mostrar un falso cuadro de diálogo de contraseña y engañar a los usuarios para obtener acceso de privilegios.

Otras funciones incluyen la capacidad de recopilar datos de varios archivos con extensiones .txt, .docx, .rtf, .doc, .wallet, .keys y .key de las carpetas de Escritorio y Documentos. Los datos recopilados se envían a un servidor remoto en formato de archivo ZIP.

La creciente amenaza del malware específico para macOS destaca la importancia de reforzar la ciberseguridad en estos sistemas, según señaló Elastic.

Este descubrimiento se suma al reciente detalle de otra cepa estafadora de macOS que utiliza SwiftUI y Open Directory APIs de Apple para capturar contraseñas.

Este desarrollo también coincide con la aparición de nuevos estafadores basados en Windows y la utilización de sitios falsos para propagar otras amenazas, como el caso de Braodo Stealer.

Además, se ha informado que los usuarios israelíes son blanco de correos electrónicos de phishing que contienen archivos RAR que se hacen pasar por publicaciones legítimas para entregar Rhadamanthys Stealer.

Vía The Hacker News