Зафиксирован новый macOS-бэкдор, маскирующийся под документ

Зафиксирован новый macOS-бэкдор, маскирующийся под документ

Поскольку продукты Apple становятся все более популярными, появляется все больше вредоносных программ и атак, поражающих операционную систему macOS. Одна из таких вредоносных программ, обнаруженных на днях — OceanLotus, представляет собой бэкдор, пытающийся скрыть, что он является исполняемым файлом.

Исследователи из Malwarebytes обнаружили, что вариант бэкдора OceanLotus, получивший имя HiddenLotus, распространяется при помощи файла Lê Thu Hà (HAEDC).pdf, которые замаскирован под файл Adobe Acrobat.

Такая маскировка обусловлена наличием функции карантина, появившейся еще в Leopard (Mac OS X 10.5). Эта функция позволяет помечать загруженные исполняемые файлы, а потом выводить предупреждение пользователю, когда он пытается его запустить. Благодаря именно этой функции macOS-вредоносы давно облюбовали маскировку под документы.

Отмечается, что в конце прошлого месяца Apple добавила сигнатуру OSX.HiddenLotus.A в систему защиты от вредоносных программ macOS XProtect.

«Приложению не нужно расширение .app для того, чтобы считаться исполняемым. Приложение для macOS на самом деле представляет собой папку со специальной внутренней структурой, называемой пакетом. Папка со структурой по-прежнему остается только папкой, но если вы установите ей расширение .app, она мгновенно станет приложением», — объясняют исследователи Malwarebytes.

Из-за этой особенности Finder расценивает папку как файл и вместо открытия папки запускает ее как приложение при двойном щелчке. Таким образом, папка с расширением .app будет запущена как приложение, если она имеет правильную внутреннюю структуру.

Если расширение не указано, пользователю будет предложено выбрать приложение для открытия файла или поиск такого приложения в Mac App Store.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru