Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

В эту среду компания Apple пересмотрела и внесла изменения в свою документацию о системе оповещения об угрозах, которые связаны с использованием шпионских программ. Пользователей предупредили, что они сами могут стать жертвами.

Apple выделила компании, подобные NSO Group, занимающиеся разработкой коммерческих средств наблюдения, таких как Pegasus, которые используются государственными субъектами для осуществления "индивидуально направленных атак исключительной сложности".

"Часто жертвами шпионских атак становятся политики, дипломаты, журналисты и активисты, что составляет небольшой процент пользователей. Несмотря на это, такие угрозы продолжаются и носят глобальный характер", — заявили в Apple.

"На сегодняшний день шпионские кибератаки являются одной из самых современных цифровых угроз из-за своей высокой стоимости, сложности и глобального характера."

Люди, которые могли стать жертвами атак, информируются с помощью “уведомлений об угрозах”. Согласно данным TechCrunch, в среду в 12:00 по тихоокеанскому времени люди из 92 стран мира получили такие уведомления. Время совпало с внесением изменений и обновлением страницы поддержки от Apple.

Важно упомянуть, что пользователи, которые, по мнению Apple, подвергались атаке злоумышленников еще с ноября 2021 года, также получили рассылку уведомлений об угрозах.

Правительства всего мира борются с неправомерным использованием и распространением коммерческих шпионских программ. Apple отмечает, что очень трудно приписать шпионские атаки или полученные уведомления определенному субъекту угрозы или географическому региону.

По данным правительства США к инаугурационной группе, состоящей из 11 стран, занимающихся разработкой мер защиты от злоупотребления технологиями инвазивного наблюдения, присоединились Германия, Ирландия, Япония, Польша, Финляндия и Южная Корея.

"По всему миру демократические и авторитарные страны активно используют шпионское ПО без надлежащего юридического разрешения, гарантий или надзора", — говорится в совместном заявлении правительств.

“Национальная безопасность, защита правительственного персонала, информации и информационных систем ставятся под угрозу из-за злоупотребления этими инструментами.”

Активное использование большей части из 97 уязвимостей нулевого дня, обнаруженных в 2023 году, приписывают коммерческим поставщикам систем наблюдения. Данные были опубликованы в отчете Google Threat Analysis Group (TAG) и Mandiant.

Все уязвимости, приписываемые компаниям-шпионам, были направлены на веб-браузеры - в частности, на недостатки в сторонних библиотеках, которые затрагивают более одного браузера и значительно увеличивают площадь атаки, - и мобильные устройства под управлением Android и iOS.

"На протяжении многих лет частные компании занимаются поиском и продажей эксплойтов, но за последние несколько лет можно заметить рост числа эксплойтов, созданных этими самыми субъектами".

"Нулевые дни" все чаще используются злоумышленниками, зачастую в целях уклонения и сохранения. Эта тенденция набирает обороты.

Google также заявила, что с привлечением инвестиций в безопасность для снижения рисков от эксплуатации уязвимостей окажет влияние на типы брешей, которые преступники могут использовать в своих атаках, заставляя их обходить несколько защитных барьеров (например, режим блокировки и MiraclePtr), чтобы проникнуть на целевые устройства.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru