Новый троянец для Mac OS X скрывается внутри PDF

Новый троянец для Mac OS X скрывается внутри PDF

Вредоносные программы, нацеленные на Mac OS X, никак не могут соперничать с вредоносными программами для Windows по распространённости или разнообразию. Но, судя по всему, вредоносные программы для OS X могут перенимать некоторые наиболее успешные схемы, которые используют для обмана пользователей Windows-вирусы. Исследователи представили сэмпл троянца, работающего в OS X, который маскирует себя в PDF-файле, т.е. используется техника, которая успешно применяется авторами вредоносных программ для Windows уже на протяжении нескольких лет.

Новый класс вредоносных программ скрывается внутри PDF-файла и переносит бэкдор, который скрывается на компьютере пользователя сразу после открытия вредоносного файла. Согласно анализу, полученному от исследователей F-Secure, когда пользователь запускает вредоносную программу на исполнение, она сохраняет вредоносный PDF на компьютер пользователя и открывает его таким образом, чтобы скрыть вредоносную активность, которая происходит в фоне. Троянец устанавливает бэкдор, который был назван Imuler.A, который пытается соединиться с управляющим сервером.

Однако, как установили исследователи, сервер не способен соединиться с вредоносной программой, так что вредоносная программа после установки на компьютер жертвы остаётся сама по себе. На данный момент нельзя точно сказать, каким образом распространяется эта вредоносная программа.

"Эта вредоносная программа может пытаться скопировать себя с помощью техники, которая используется во вредоносных программах для Windows, которые открывают PDF-файл, содержащий дополнительное расширение «.pdf.exe» с отображаемым значком, соответствующим PDF-файлам. Но сэмпл, который находится у нас, не имеет подобного расширения или подобного значка. Однако, есть ещё одна возможность. На Mac есть небольшое отличие, которое заключается в том, что значок сохраняется в отдельном объекте, который невозможно увидеть средствами OS. Расширение и значок могли потеряться, когда сэмпл поступил к нам. В этом случае эта вредоносная программа может вести себя даже более скрытно, чем в Windows, потому что этот сэмпл может использовать любое расширение, какое захочет», – рассказал аналитик F-Secure.

Варианты вредоносных программ для Windows используют похожие техники для скрывания себя в течении длительного времени. Они часто используют широко распространённые расширения файлов, такие как DOC, PDF, XLS и другие для того, чтобы соблазнять пользователя открыть вредоносный файл. В некоторых случаях вредоносные программы могут не иметь правильный значок, чтобы замаскировать поддельное расширение, как в случае с Revir.A для Mac OS X, вредоносной программы, которую обнаружил F-Secure. Это простой трюк, но он всё ещё эффективен, и пользователи, которые позволяют себе запускать такие файлы, не обращают внимание на потенциальные последствия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос под видом мода к Minecraft украл данные 1500 игроков

Если вы скачиваете моды к Minecraft с GitHub — самое время быть осторожным. Исследователи из Check Point обнаружили новую многоступенчатую вредоносную кампанию, нацеленную именно на игроков этой игры.

Всё начинается с якобы безобидного мода, а заканчивается кражей паролей, токенов и данных из криптокошельков.

Злоумышленники распространяют вредонос под видом модов под названиями Oringo и Taunahi — это так называемые «чит-скрипты». Работают они только в среде Minecraft, потому что написаны на Java и запускаются, если игра установлена.

Заражение происходит в несколько этапов:

  1. Игрок сам копирует вредоносный JAR-файл в папку с модами.
  2. При запуске Minecraft этот файл загружается вместе с остальными модами.
  3. Он скачивает второй этап заражения — ещё один JAR, который, в свою очередь, вытягивает .NET-программу-крадущую (инфостилер).

Причём вся передача команд и ссылок завуалирована — используется Pastebin с зашифрованным IP-адресом сервера.

Что может этот зловред?

Очень многое. После загрузки финального компонента начинается сбор:

  • токенов Discord, Minecraft, Telegram;
  • логинов и паролей из браузеров;
  • данных криптокошельков;
  • файлов с компьютера;
  • данных из приложений вроде Steam и FileZilla;
  • снимков экрана, буфера обмена и списка запущенных процессов.

Всё это отправляется обратно через Discord Webhook.

Кто за этим стоит?

Исследователи подозревают, что за атакой стоит русскоязычный злоумышленник. Об этом говорят артефакты на русском языке и часовой пояс (UTC+03:00) в коммитах на GitHub. По предварительным оценкам, уже пострадали более 1 500 устройств.

Вся эта кампания использует нелегальный сервис Stargazers Ghost Network — он позволяет размещать вредоносные репозитории на GitHub, маскируя их под взломанное ПО и игровые моды.

 

А что с KimJongRAT?

Параллельно исследователи из Unit 42 (Palo Alto Networks) сообщили о двух новых вариантах известного шпионского инструмента KimJongRAT. Один — в виде исполняемого файла (PE), второй — в PowerShell-реализации. Оба активируются через клик по LNK-файлу и загружают компоненты для кражи данных и нажатий клавиш. За этим стоит, предположительно, северокорейская группировка, связанная с кампаниями BabyShark и Stolen Pencil.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru