Продукты McAfee для Mac лишились ключа аутентификации

McAfee поставила под угрозу безопасности пользователей Mac

Администратор компании McAfee случайно отозвал цифровой ключ, который позволял сертификации приложений для настольных компьютеров на основе Apple OS X. Из-за этого у огромного количества потребителей возникли сложности при установке или обновлении антивирусных продуктов под Mac.



Сотрудники McAfee говорят, что они ни разу не теряли контроль над специальными сертификатами, которые используются для подтверждения того, что пользователи используют законные релизы. Дата аннулирования ключа – 6 февраля 2013 года. Это означает, что уже неделю потребители не имели возможности подтвердить, они купили McAfee-программы для Mac.

«Нам просто сказали, что мы должны принимать непроверенные сертификаты, пока они не разберутся со своими проблемами», – говорит один IT-администратор крупной компании, пожелавший остаться неназванным. «По сути, они предлагают нам самостоятельно подставить себя под угрозу».

Представители McAfee говорят, что ключ был отозван непреднамеренно, когда администратор компании занимался разработкой аппаратного апгрейда. Вместо того, чтобы отозвать собственный индивидуальный ключ, специалист по ошибке отозвал ключи-подписи, которые Apple использует, чтобы гарантировать, что их система оставалась полностью защищенной от вредоносного программного обеспечения. Сейчас инженеры компании занимаются тем, что назначают своим приложениям новые ключи, однако до тех пор, пока это не произойдет, потребителям придется воздержаться от установки или обновления приложений.

Почему же они не решили эту проблему раньше, а вместо этого ждали 7 дней? Топ-менеджеры уверяют, что ошибка была обнаружена только 48 часов назад. Кроме того, что компании нужно сгенерировать совершенно новый ключ, инженерам нужно внести правки в программы и провести тестирования качества продуктов, чтобы гарантировать, что они нормально работают. Никто даже толком не может сказать, сколько времени может понадобиться на решение данной проблемы.

Это лишняя иллюстрация того, в каком состоянии сегодня находится McAfee, а также подтверждение тому, что существующая система цифровых сертификатов не является идеальной. Совсем недавно ключ, который компания Bit9 использовала для сертификации программ, был украден злоумышленниками, которые воспользовались ситуацией и «одобрили» огромное количество вредоносных программ. В сентябре прошлого года похожая проблема возникла и у Adobe Systems.

Тем не менее, пока у владельцев программного обеспечения McAfee для Mac нет никакой возможности узнать, что они устанавливают аутентичную копию продукта.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru