Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
No Result
View All Result

Banshee 2.0-malware richt zich op macOS-gebruikers en is moeilijk te herkennen

byKerem Gülen
10 januari 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

De Banshee 2.0-malware, een infostealer gericht op macOS, omzeilt antivirusdetectie door gebruik te maken van een coderingsmechanisme dat is afgeleid van Apple’s XProtect-antivirusproduct. Deze variant heeft zich sinds de introductie in juli voornamelijk via Russische marktplaatsen voor cybercriminaliteit verspreid.

Banshee 2.0-malware gebruikt de codering van Apple om detectie te omzeilen

Banshee 2.0-malware, die $ 1.500 kost als een ‘stealer-as-a-service’, is ontworpen om inloggegevens te stelen van verschillende browsers, waaronder Google Chrome, Brave, Microsoft Edge, Vivaldi, Yandex en Opera, naast browserextensies voor cryptocurrency-portefeuilles zoals Ledger, Atomic, Wasabi, Guarda, Coinomi, Electrum en Exodus. Het verzamelt ook aanvullende systeeminformatie, zoals software- en hardwarespecificaties en het macOS-wachtwoord dat nodig is om het systeem te ontgrendelen.

De eerste versie van Banshee werd vaak gedetecteerd door antivirussoftware vanwege de platte tekstverpakking. Op 26 september verscheen er echter een krachtigere variant, die gebruik maakte van hetzelfde versleutelingsalgoritme als Apple’s antivirusprogramma Xprotect, waardoor het bijna twee maanden lang aan detectie kon ontkomen. Checkpoint-onderzoek gevonden dat terwijl de meeste antivirusoplossingen in VirusTotal de eerste Banshee-voorbeelden in leesbare tekst markeerden, de nieuw gecodeerde versie onopgemerkt bleef door ongeveer 65 antivirusprogramma’s.

De bron van de versleutelingstechniek blijft onduidelijk, hoewel de reverse engineer van Check Point, Antonis Terefos, speculeerde dat de malware-auteur, bekend als “0xe1” of “kolosain”, mogelijk de binaire bestanden van XProtect heeft reverse-engineered of toegang heeft gekregen tot relevante publicaties. Deze nieuwe versleuteling heeft Banshee in staat gesteld de functionaliteit ervan effectief te verbergen.

“Het zou kunnen dat ze een reverse-engineering van de binaire bestanden van XProtect hebben uitgevoerd, of zelfs relevante publicaties hebben gelezen, maar we kunnen dit niet bevestigen. Zodra de string-encryptie van macOS XProtect bekend wordt – wat betekent dat de manier waarop de antivirus de YARA-regels opslaat is reverse-engineered – kunnen bedreigingsactoren de string-encryptie gemakkelijk ‘opnieuw implementeren’ voor kwaadaardige doeleinden,” zegt Antonis Terefos, reverse engineer bij Check Point Research, beweringen.

Campagnes en distributiemethoden

Sinds eind september heeft Check Point Research meer dan 26 campagnes gevolgd waarbij gebruik werd gemaakt van Banshee, onderverdeeld in twee hoofdgroepen. De eerste groep bestond uit GitHub-repositorycampagnes die floreerden van half oktober tot begin november, waarbij gekraakte versies van populaire software werden gepromoot naast de Banshee-malware verborgen onder generieke bestandsnamen als ‘Setup’, ‘Installer’ en ‘Update’. Deze repository’s waren ook gericht op Windows-gebruikers met de Lumma Stealer.

De tweede categorie betrof phishing-sites waar aanvallers Banshee 2.0 vermomden als populaire software Google ChromeTradingView, Zegent, Parallels, Solara, CryptoNews, MediaKIT en Telegram. Gebruikers op macOS werden doorverwezen naar downloadlinks voor de kwaadaardige lading.

Op 23 november lekte de broncode voor Banshee uit op het Russische dark web-forum XSS, wat de auteur ertoe aanzette zijn activiteiten stop te zetten. Ondanks het lek blijft Check Point lopende campagnes observeren waarbij Banshee wordt verspreid via phishing-methoden die zich voordoen als legitieme software, wat de voortdurende dreiging van de malware voor macOS-gebruikers benadrukt.

Het succes van de Banshee 2.0-malware illustreert het evoluerende landschap van cyberbedreigingen gericht op macOS, en onderstreept de noodzaak voor gebruikers om waakzaam te blijven tegen potentiële malware- en phishing-aanvallen, aangezien deze steeds vaker het doelwit worden van geavanceerde cybercriminele tactieken.


Uitgelichte afbeeldingscredits: Kerem Gülen/Midjourney

Tags: CyberbeveiligingMalware

Related Posts

Anthropic's Cowork brengt AI-agenten van ontwikkelaarskwaliteit naar niet-codeerders

Anthropic's Cowork brengt AI-agenten van ontwikkelaarskwaliteit naar niet-codeerders

13 januari 2026
Amazon: 97% van onze apparaten is klaar voor Alexa+

Amazon: 97% van onze apparaten is klaar voor Alexa+

13 januari 2026
Officieel: Google Gemini zal Apple Intelligence en Siri aandrijven

Officieel: Google Gemini zal Apple Intelligence en Siri aandrijven

13 januari 2026
Zuckerberg lanceert Meta Compute om een ​​enorm AI-energienetwerk te bouwen

Zuckerberg lanceert Meta Compute om een ​​enorm AI-energienetwerk te bouwen

13 januari 2026
Dell repareert de XPS: fysieke sleutels keren terug in de nieuwe 14- en 16-modellen

Dell repareert de XPS: fysieke sleutels keren terug in de nieuwe 14- en 16-modellen

13 januari 2026
Geen wachtlijst: Claude Health arriveert voor Amerikaanse Pro- en Max-gebruikers

Geen wachtlijst: Claude Health arriveert voor Amerikaanse Pro- en Max-gebruikers

12 januari 2026

Recent Posts

  • Apple betaalde ontwikkelaars sinds 2008 $550 miljard via de App Store
  • Anthropic's Cowork brengt AI-agenten van ontwikkelaarskwaliteit naar niet-codeerders
  • Amazon: 97% van onze apparaten is klaar voor Alexa+
  • Officieel: Google Gemini zal Apple Intelligence en Siri aandrijven
  • Paramount klaagt Warner Bros. aan om transparantie over de Netflix-deal af te dwingen

Recent Comments

Geen reacties om weer te geven.
Dataconomy NL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.