macOS-вредонос распространяется через поддельный блог Symantec

macOS-вредонос распространяется через поддельный блог Symantec

macOS-вредонос распространяется через поддельный блог Symantec

Недавно обнаруженный macOS-вредонос Proton распространяется через сайт, маскирующийся под легитимный блог Symantec. Злоумышленники создали symantecblog.com, хорошую имитацию реального блога Symantec и даже скопировали контент с оригинала.

В этом блоге есть запись, посвященная новой версии вредоносной программы CoinThief, в этой записи рекламируется приложение под названием «Symantec Malware Detector», которое и является вредоносом OSX.Proton.

Информация о регистрации этого домена кажется достоверной, однако подозрение может вызвать электронная почта. Кроме того, сертификат, используемый для сайта, является легитимным сертификатом SSL, выпущенным Comodo, но не собственным центром сертификации Symantec.

Как сообщает Malwarebytes, ссылки на поддельный блог распространяются через Twitter, что наталкивает на мысль о том, что киберпреступники, возможно, скомпрометировали учетные записи пользователей.

После первого запуска Symantec Malware Detector отображает простое окно с логотипом Symantec, требующее авторизации для проверки системы. Исследователи говорят, что если потенциальная жертва закроет это окно на данном этапе, вредоносная программа не будет установлена.

Если же пользователь согласится запустить проверку, будет запрошен пароль администратора, что позволит злоумышленникам получить его. Затем приложение отобразит индикатор процесса сканирования компьютера, а Proton будет установлен в фоновом режиме.

Вредоносная программа немедленно начинает собирать информацию пользователя, сохраняя все в скрытый файл. Также сохраняются файлы ключей, данные автозаполнения браузера, хранилища 1Password и пароли GPG.

Исполняемый файл Proton устанавливается в каталог .random и выполняется с помощью com.apple.xpcd.plist. Украденные данные хранятся в папке .cachedir.

«К счастью, Apple в курсе существования этой вредоносной программы, компания отменила сертификат, используемый для ее подписи. Это позволит избежать дальнейших заражений, однако не спасет уже зараженные машины», — объясняют исследователи.

Ранее мы сообщали о том, что Proton распространяется вместе с легитимным плеером Elmedia Player.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru