macOS એક ઉભરતા રેન્સમવેર ખતરાનો સામનો કરે છે, NotLockBitNotLockBit મૉલવેર ફાઇલ-લૉકિંગ ક્ષમતાઓનું નિદર્શન કરે છે એપલના બિલ્ટ-ઇન પ્રોટેક્શન્સ વિકસતા રેન્સમવેર ધમકીઓથી સમસ્યાઓનો સામનો કરે છે
વર્ષોથી, રેન્સમવેર હુમલાઓ મુખ્યત્વે વિન્ડોઝ અને લિનક્સ પ્લેટફોર્મને નિશાન બનાવે છે, જો કે સાયબર અપરાધીઓએ તેમનું ધ્યાન macOS વપરાશકર્તાઓ તરફ વાળવાનું શરૂ કર્યું છે, નિષ્ણાતોએ દાવો કર્યો છે.
macOS.NotLockBit ની તાજેતરની શોધ લેન્ડસ્કેપમાં પરિવર્તન સૂચવે છે, કારણ કે આ નવા ઓળખાયેલા માલવેર, જેનું નામ કુખ્યાત LockBit વેરિઅન્ટ છે, તે Mac વપરાશકર્તાઓ સામે વધુ ગંભીર રેન્સમવેર ઝુંબેશની શરૂઆતને ચિહ્નિત કરી શકે છે.
ટ્રેંડ માઇક્રોના સંશોધકો દ્વારા શોધાયેલ અને બાદમાં દ્વારા વિશ્લેષણ કરવામાં આવ્યું સેન્ટીનેલલેબ્સmacOS.NotLockBit વિશ્વસનીય ફાઇલ-લોકીંગ અને ડેટા એક્સફિલ્ટરેશન ક્ષમતાઓ દર્શાવે છે, જે macOS વપરાશકર્તાઓ માટે સંભવિત જોખમ ઉભું કરે છે.
macOS.NotLockBit ધમકી
Mac ઉપકરણોને લક્ષ્ય બનાવતા રેન્સમવેરમાં ખરેખર ફાઇલોને લોક કરવા અથવા ડેટાને બહાર કાઢવા માટે જરૂરી સાધનોનો અભાવ હોય છે. સામાન્ય ધારણા એવી છે કે મેકઓએસ આ પ્રકારના જોખમો સામે વધુ સારી રીતે સુરક્ષિત છે, આંશિક રીતે Appleની બિલ્ટ-ઇન સુરક્ષા સુવિધાઓ જેમ કે પારદર્શિતા, સંમતિ અને નિયંત્રણ (TCC) સુરક્ષાને કારણે. જો કે, macOS.NotLockBit નો ઉદભવ એ સંકેત આપે છે કે હેકર્સ સક્રિયપણે Apple ઉપકરણોને લક્ષ્ય બનાવવા માટે વધુ આધુનિક પદ્ધતિઓ વિકસાવી રહ્યા છે.
macOS.NotLockBit અન્ય રેન્સમવેરની જેમ જ કાર્ય કરે છે, પરંતુ તે ખાસ કરીને macOS સિસ્ટમોને લક્ષ્ય બનાવે છે. મૉલવેર ફક્ત ઇન્ટેલ-આધારિત Macs અથવા Apple સિલિકોન Macs પર ચાલે છે જેમાં Rosetta ઇમ્યુલેશન સૉફ્ટવેર ઇન્સ્ટોલ કરેલું છે, જે તેને નવા Apple પ્રોસેસર્સ પર x86_64 દ્વિસંગી ચલાવવાની મંજૂરી આપે છે.
અમલીકરણ પર, રેન્સમવેર ઉત્પાદન નામ, સંસ્કરણ અને આર્કિટેક્ચર સહિતની સિસ્ટમ માહિતી એકત્રિત કરે છે. તે સિસ્ટમ તેના છેલ્લા રીબૂટથી કેટલા સમયથી ચાલી રહી છે તે અંગેનો ડેટા પણ એકત્ર કરે છે. વપરાશકર્તાની ફાઇલોને લૉક કરતાં પહેલાં, macOS.NotLockBit એમેઝોન વેબ સર્વિસ (AWS) S3 સ્ટોરેજનો ઉપયોગ કરીને રિમોટ સર્વર પર ડેટા એક્સફિલ્ટ કરવાનો પ્રયાસ કરે છે. માલવેર અસમપ્રમાણ એન્ક્રિપ્શન માટે જાહેર કીનો ઉપયોગ કરે છે, એટલે કે હુમલાખોરની ખાનગી કી વિના ડિક્રિપ્શન લગભગ અશક્ય છે.
માલવેર એનક્રિપ્ટેડ ફાઇલો ધરાવતી ડિરેક્ટરીઓમાં README.txt ફાઇલને છોડી દે છે. એનક્રિપ્ટેડ ફાઇલોને “.abcd” એક્સ્ટેંશન સાથે ચિહ્નિત કરવામાં આવે છે, અને README પીડિતોને તેમની ફાઇલો કેવી રીતે પુનઃપ્રાપ્ત કરવી તે વિશે સૂચના આપે છે, સામાન્ય રીતે ખંડણી ચૂકવીને. વધુમાં, માલવેરના પછીના સંસ્કરણોમાં, macOS.NotLockBit એ LockBit 2.0-થીમ આધારિત ડેસ્કટૉપ વૉલપેપર પ્રદર્શિત કરે છે, જે LockBit રેન્સમવેર જૂથના બ્રાન્ડિંગને સહ-ઓપ્ટ કરે છે.
સદ્ભાગ્યે, Appleના TCC સંરક્ષણો macOS.NotLockBit માટે સખત અખરોટ છે. સંવેદનશીલ ડિરેક્ટરીઓની ઍક્સેસ આપતા પહેલા અથવા સિસ્ટમ ઇવેન્ટ્સ જેવી પ્રક્રિયાઓ પર નિયંત્રણની મંજૂરી આપતા પહેલા આ સુરક્ષા માટે વપરાશકર્તાની સંમતિ જરૂરી છે. જ્યારે આ રેન્સમવેરની સંપૂર્ણ કાર્યક્ષમતા માટે અવરોધ ઊભો કરે છે, ત્યારે TCC સુરક્ષાને બાયપાસ કરવું અસાધારણ નથી, અને સુરક્ષા નિષ્ણાતો અપેક્ષા રાખે છે કે માલવેરના ભાવિ પુનરાવર્તનો આ ચેતવણીઓને અટકાવવાના માર્ગો વિકસાવી શકે છે.
SentinelLabs અને Trend Micro ના સંશોધકોએ હજુ સુધી કોઈ ચોક્કસ વિતરણ પદ્ધતિની ઓળખ કરી નથી, અને હાલમાં કોઈ જાણીતા પીડિતો નથી. જો કે, દરેક નવા નમૂનાના વધતા કદ અને અભિજાત્યપણુ દ્વારા દર્શાવવામાં આવેલ માલવેરની ઝડપી ઉત્ક્રાંતિ સૂચવે છે કે હુમલાખોરો તેની ક્ષમતાઓને સુધારવા માટે સક્રિયપણે કામ કરી રહ્યા છે.
SentinelLabs એ માલવેરના બહુવિધ સંસ્કરણોને ઓળખ્યા, જે સૂચવે છે કે macOS.NotLockBit હજી સક્રિય વિકાસમાં છે. પ્રારંભિક નમૂનાઓ કાર્યક્ષમતામાં હળવા દેખાયા હતા, જે ફક્ત એન્ક્રિપ્શન પર ધ્યાન કેન્દ્રિત કરતા હતા. પછીના સંસ્કરણોએ ડેટા એક્સફિલ્ટરેશન ક્ષમતાઓ ઉમેરી અને ચોરેલી ફાઇલોને બહાર કાઢવા માટે AWS S3 ક્લાઉડ સ્ટોરેજનો ઉપયોગ કરવાનું શરૂ કર્યું. હુમલાખોરોએ પીડિત ડેટા સ્ટોર કરવા માટે નવા રિપોઝીટરીઝ બનાવવા માટે માલવેરમાં AWS ઓળખપત્રોને હાર્ડકોડ કર્યા હતા, જોકે ત્યારથી આ એકાઉન્ટ્સ નિષ્ક્રિય કરવામાં આવ્યા છે.
તેના સૌથી તાજેતરના સંસ્કરણોમાંના એકમાં, macOS.NotLockBit ને macOS સોનોમાની જરૂર છે, જે દર્શાવે છે કે માલવેર ડેવલપર્સ કેટલાક નવીનતમ macOS સંસ્કરણોને લક્ષ્ય બનાવી રહ્યા છે. તે કોડને અસ્પષ્ટ કરવાના પ્રયાસો પણ દર્શાવે છે, જે સૂચવે છે કે હુમલાખોરો એન્ટીવાયરસ સોફ્ટવેર દ્વારા શોધ ટાળવા માટે વિવિધ તકનીકોનું પરીક્ષણ કરી રહ્યા છે.