Большинство найденных на Mac вирусов предназначалось для Windows

Компания Sophos опубликовала отчет, составленный по итогам первых двух недель использования бесплатного антивируса пользователями компьютеров Macintosh. Как выяснилось, наиболее распространенной угрозой стал вредоносный код Mal/ASFDldr-A, который представляется в виде мультимедийных файлов для Windows Media Player, а на самом деле заставляет систему переходить на зараженные веб-сайты. Такие файлы занимают по несколько мегабайт, но не содержат мультимедийных данных. Их можно смело удалять хотя бы для того, чтобы высвободить пространство. 



На втором месте оказались Java-скрипты, найденные Sophos Anti-Virus for Mac в кэшах веб-браузеров. Данные скрипты предназначены для того, чтобы загружать на компьютер вирусы и трояны. Несмотря на то, что они также были предназначены для работы в Windows, их легко адаптировать под Mac, сказали эксперты.

Также аналитики обнаружили на Mac один из опаснейших на сегодняшний день компьютерных червей Conficker, который является для платформы Apple абсолютно безвредным.

В Sophos добавили, что в настоящий момент их бесплатным антивирусом пользуются 150 тыс. владельцев Mac. Программа вышла 2 ноября 2010 г. и доступна для загрузки на официальном сайте.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер XFiles штурмует Windows через эксплойт Follina

Исследователи из Cyberint обнаружили, что схема доставки зловреда XFiles изменилась. Цепочка заражения теперь включает эксплойт CVE-2022-30190 — к уязвимости в Microsoft Support Diagnostic Tool (MSDT), получившей известность как Follina.

Уязвимость нулевого дня CVE-2022-30190, позволяющая удаленно выполнить любую команду PowerShell с помощью вредоносного документа Microsoft Office, была выявлена в конце прошлого месяца. Патч вышел две недели назад в составе плановых обновлений для Windows.

Файлы, используемые для доставки XFiles через эксплойт, вероятнее всего попадают на машины вместе со спам-письмами. Анализ показал, что в подобный документ вставлен объект OLE, указывающий на HTML-файл на внешнем ресурсе. Последний содержит JavaScript, выполняющий эксплойт Follina. Затем следует вызов строки кода с PowerShell-командами, которые обеспечивают зловреду постоянное присутствие в системе и запуск на исполнение.

Следующий модуль, ChimLacUpdate.exe, содержит вшитый шелл-код и ключ AES для расшифровки полезной нагрузки. Исполнение в данном случае происходит в памяти того же запущенного процесса через вызов API.

По завершении заражения вредонос приступает к выполнению основных задач. Они типичны для инфостилера — кража куки, паролей и истории браузера, сбор данных о криптокошельках, снимки экрана, поиск учеток Telegram и Discord. Добытая информация сохраняется локально, а затем выводится через Telegram.

 

В Cyberint исправно отслеживают операции XFiles Reborn и заметили, что кибергруппа разрослась за счет активного рекрутинга; появились также новые проекты. Так, к ОПГ примкнул автор Whisper Project — инфостилера, быстро набиравшего популярность в криминальных кругах; в итоге этот проект пришлось свернуть. Из новых, запущенных в рамках XFiles Reborn, внимания заслуживает Punisher Miner, который позиционируется как очень скрытный добытчик криптовалюты. Его продают за 500 рублей — столько же стоит месячная аренда инфостилера XFiles.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru