Home » Apple: “XMRig” cryptomining-malware draait op oudere versies van macOS

Apple: “XMRig” cryptomining-malware draait op oudere versies van macOS

by Tim

Een malware die een gekaapte versie van de open source software XMRig bevat, draait momenteel op systemen met macOS en mining cryptocurrencies zonder medeweten van de computerbezitter. Volgens Jamf Threat Labs wordt de malware ingezet via illegale versies van Apple-software zoals Final Cut Pro.

Malware bedreigt macOS

Het beveiligingsbedrijf Jamf Threat Labs heeft onlangs malware ontdekt die op het besturingssysteem macOS draait en die volledig verborgen is en daardoor zeer moeilijk te detecteren door diverse beveiligingssystemen.

Dit is een gekaapte versie van XMRig, een open source software die gewoonlijk onschuldig wordt gebruikt om – meestal – XMR te delven, de cryptocurrency van de Monero blockchain. De kwaadaardige versie werkt op dezelfde manier als de originele software, d.w.z. het gebruikt de bronnen van de computer (CPU en GPU) om cryptocurrencies te delven.

Maar in dit geval wordt de malware (die XMRig bevat) geïnstalleerd zonder medeweten van de eigenaar van de geïnfecteerde computer, en de gemijnde cryptocurrencies worden vervolgens naar de persoon gestuurd die de malware heeft ingezet. Volgens Jamf Threat Labs is de XMRig-malware pas onlangs gedetecteerd en kunnen maar weinig beveiligingsoplossingen de malware isoleren.

Waarom treft deze malware alleen macOS? Omdat de malware voornamelijk afkomstig is van een illegale versie van Final Cut Pro, een door Apple uitgegeven videobewerkingssoftware. Meer bepaald zouden de betrokken torrents afkomstig zijn van de site The Pirate Bay, die onder meer ook bepaalde versies van Adobe Photoshop en Logic Pro-software aanbiedt die mogelijk besmet zijn.

Volgens het beveiligingsbedrijf is de malware ontworpen om onzichtbaar te zijn voor Spotlight, de in macOS ingebouwde bestandszoekmachine, door het miningproces eruit te laten zien als een legitiem proces.

Hoe om te gaan met XMRig-malware

Apple-bezitters kunnen erop vertrouwen dat als je besturingssysteem up-to-date is, je hoogstwaarschijnlijk veilig bent. Inderdaad, zoals Jamf Threat Labs meldt, voorkomt de macOS Ventura update die afgelopen oktober werd geïntroduceerd (voor Apple hardware met een Apple Silicon chip) dat het geïnfecteerde programma zichzelf kan lanceren dankzij de vele beveiligingspatches die in deze versie zijn opgenomen.

Maar hoewel de geïnfecteerde versie van de software niet kan starten, slaagt de malware er wel in. Daarom, als een gebruiker van een illegale versie van Final Cut Pro een foutmelding ziet bij het starten van de software, is het waarschijnlijk dat XMRig heimelijk wordt gestart.

De malware is ontworpen om tegelijk met de geïnfecteerde software te starten, dus het starten van de laatste is noodzakelijk. Het cryptomijningssysteem wordt dan onzichtbaar opgestart en de gemijnde crypto’s worden dan via het anonieme I2P-netwerk naar de kwaadwillende overgebracht.

Als u mogelijk wordt getroffen door deze malware, is een van de eenvoudigste manieren om daar achter te komen, te kijken of uw computer ernstig wordt vertraagd na het starten van Final Cut Pro. De XMRig-malware zou namelijk 70% van het vermogen van de processor verbruiken, wat het systeem onmiddellijk aanzienlijk vertraagt.

Related Posts

Leave a Comment