Новости Купили MacBook ради безопасности? У нас для вас плохие новости

NewsMaker

I'm just a script
Премиум
19,437
40
8 Ноя 2022
Новый бэкдор превращает ваш лэптоп в настоящего кибершпиона.


0qqhhhcv4348ynlfps4o5gf2pvtqi5ac.jpg


Новая версия вредоносного ПО Для просмотра ссылки Войди или Зарегистрируйся , нацеленная на пользователей macOS, получила опасное обновление: теперь она оснащена полноценным скрытым бэкдором, обеспечивающей злоумышленникам постоянный и незаметный доступ к заражённым системам. Этот компонент позволяет выполнять удалённые команды, сохраняется после перезагрузки и обеспечивает полный контроль над устройствами жертв.

Специалисты из подразделения Moonlock компании MacPaw Для просмотра ссылки Войди или Зарегистрируйся технический разбор новой версии после сообщения от независимого аналитика, известного под псевдонимом g0njxa. Ранее этот вредонос уже охватил более 120 стран, и наибольшее количество заражений зафиксировано в США, Франции, Италии, Великобритании и Канаде. С обновлением, получившим компонент бэкдора, у программы появились возможности перехвата полного контроля над тысячами устройств Apple по всему миру.

Atomic Stealer впервые был описан весной 2023 года и распространялся по модели MaaS — вредонос как услуга — через каналы в Telegram за $1000 в месяц. Основной целью зловреда являются файлы macOS, криптовалютные расширения и пароли, сохранённые в браузерах. Осенью 2023 года вредонос стал частью первой атаки в рамках ClearFake-кампании на macOS, а спустя год — в сентябре 2024-го — его использовала группа Marko Polo в массовом заражении Apple-устройств.

Если раньше дистрибуция шла через взломанные программы и сторонние сайты, то сейчас распространение стало точечным. Хакеры начали рассылать фишинговые письма Для просмотра ссылки Войди или Зарегистрируйся и предлагать фальшивые собеседования для фрилансеров.

Исследованная версия Atomic содержит встроенный бэкдор, использует LaunchDaemons для сохранения в системе после перезагрузки и отслеживает жертв по уникальным идентификаторам. Также был зафиксирован переход на новое командное управление и инфраструктуру связи.

Основной файл бэкдора — исполняемый бинарный файл с названием «.helper». После заражения он сохраняется в директории пользователя в скрытом виде. Его запуск обеспечивает скрипт «.agent», также скрытый, который непрерывно запускает вредонос как текущий пользователь. Для автозапуска используется LaunchDaemon с названием com.finder.helper, устанавливаемый с помощью AppleScript. При этом выполняются действия с повышенными правами, которые злоумышленники получают, похитив пароль пользователя на начальной стадии заражения.

После установки программа способна выполнять команды, устанавливать другие вредоносы, фиксировать нажатия клавиш и перемещаться по внутренней сети. Она маскируется от систем анализа, проверяя наличие песочниц и виртуальных машин через system_profiler. Кроме того, применяются техники обфускации строк, чтобы скрыть поведение программы от анализаторов.

Наблюдаемая эволюция Atomic свидетельствует о Для просмотра ссылки Войди или Зарегистрируйся злоумышленников к macOS и стремительном росте уровня их технической подготовки. Противостоять таким кампаниям становится всё сложнее, особенно в условиях, когда вредоносы теперь не просто крадут данные, но и обеспечивают долгосрочное присутствие на устройствах.
 
Источник новости
www.securitylab.ru

Похожие темы