Бэкдор Olyx: а тигр-то бумажный

Бэкдор Olyx: а тигр-то бумажный

Несколько дней назад антивирусные эксперты Microsoft напугали владельцев компьютеров Macintosh известиями о новом опасном бэкдоре, позволяющем удаленно контролировать операционные системы Mac OS. Вскоре последовала реакция со стороны разработчика защитных решений для продуктов Apple - компании Intego; ее аналитики убеждены, что и пугать-то здесь особенно нечем, не говоря уж о реальной опасности.


Специалисты из Редмонда получили файлы бэкдора в архиве с образцами различных инфекций (по некоторым данным, он был загружен в известный онлайн-сервис VirusTotal, откуда и отправился ко всем участвующим в работе VT производителям антивирусов). Вредоносный объект получил наименование "Olyx". Его изучение позволило установить, что он представляет собой компьютерный вирус для Mac OS, проникающий в систему и работающий в фоновом режиме без какой-либо потребности в привилегиях администратора.

Olyx притворяется служебным модулем к программному обеспечению Google; запускается он единожды при каждом входе нового пользователя в систему. После удачного запуска он устанавливает соединение с удаленным сервером, расположенным где-то в Южной Корее, и предоставляет своему хозяину возможность просматривать списки файлов и папок, а также загружать произвольные объекты как на компьютер, так и с него. В общем-то, кажется неудивительным, что Microsoft подняла тревогу.

Однако компания Intego, которая является довольно известным поставщиком антивирусных продуктов для операционных систем производства Apple, ничего сенсационного в Olyx не усмотрела. Ее аналитики заявили, что им этот бэкдор попался еще в конце июня сего года, решение VirusBarrier уже почти месяц как способно его обнаружить, и вообще никакой особенной угрозы эта вредоносная программа не несет.

Говоря о безвредности Olyx, эксперты Intego подразумевают, что он еще ни разу не был замечен в реальной вирусной среде в такой форме, которая позволяла бы ему эффективно распространяться. В текущем своем виде он напоминает скорее концепт, поразить которым систему не так просто: пользователю понадобится предпринимать сознательные усилия по его установке. В принципе его можно также подключить к другим образцам вредоносного программного обеспечения, заразить которыми компьютер проще, но, опять же, таких случаев в Intego еще не видели. Кроме того, "жуткий бэкдор" попросту не слишком грамотно построен и работает некорректно, т.е. его определенно писал не высококвалифицированный программист. Таким образом, подчеркивают аналитики, бояться тут особенно нечего, а Microsoft явно преувеличила степень опасности Olyx.

eWeek

Письмо автору

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru