Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Avast Software сообщает, что компьютеры, работающие под управлением операционных систем Mac OS и защищенные бета-версией бесплатного антивируса avast! Free Antivirus for Mac, удалось успешно оградить от эпидемии вредоносной программы Flashback. По мнению специалистов компании, данный факт свидетельствует о готовности продукта к скорому запуску на рынок.

Вирусная лаборатория Avast в настоящее время располагает 18 вариантами нашумевшего троянского коня для операционных систем Apple. Способность бесплатного антивируса для Mac успешно бороться с этой угрозой получила подтверждение как в стенах самой лаборатории, так и в реальной среде - на компьютерах бета-тестеров. Директор подразделения отметил, что шестисоттысячный ботнет из "маков", сформированный создателями Flashback, является наглядным примером уязвимости Mac OS; в условиях роста доли рынка, занимаемой операционными системами этого семейства, и при наличии обширной базы пользователей, утверждающих, что продукты Apple не нуждаются в антивирусной защите, формируется благоприятная обстановка для вспышки эпидемии.

Аналитик также указал, что Flashback является характерным представителем нового поколения угроз для Mac OS. Если изначально инфекции для этих ОС были относительно просты, слабо защищены от исследования в вирусных лабораториях и в своем распространении опирались на приемы психологического манипулирования (т.е. требовали ввода административного пароля для полноценного функционирования), то в последнее время стали возникать более сложные образцы - закрытые шифрованием, приспособленные для обхода брандмауэров и антивирусных средств, умеющие заражать систему без непосредственного взаимодействия с пользователем.

"Обычно вирусописателям требуется 1-2 года на адаптацию к какой-либо новой технологии", - отметил директор лаборатории. - "Так было, например, при переходе от DOS к Windows. Последний ботнет не свалился нам на головы неожиданно, как гром с ясного неба - условия для этого формировались в течение определенного времени, и я рад, что наше защитное решение вскоре будет доступно пользователям Mac".

В настоящее время avast! Free Antivirus for Mac находится на заключительных стадиях бета-тестирования. В его составе имеются три экрана (файловый, почтовый и веб-антивирус), система репутационной оценки WebRep и антифишинговая надстройка для обозревателя Safari. В скором времени компания обещает рассказать о выпуске продукта подробнее.

Avast

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Bloody Wolf атакует Кыргызстан и Узбекистан через поддельные документы

Исследователи из Group-IB сообщили о новой волне целевых атак группировки Bloody Wolf. Если раньше действия злоумышленников замечали в Казахстане и России, то теперь, по данным компании, они активно атакуют организации в Кыргызстане и Узбекистане. Кампанию фиксируют минимум с июня 2025 года.

Главная цель атак — установка удалённого доступа NetSupport RAT. Для этого хакеры используют довольно простую, но эффективную тактику: они выдают себя за государственные структуры.

В случае с Кыргызстаном злоумышленники маскировались под Министерство юстиции, рассылая легитимно выглядящие PDF-файлы и ссылки на домены, похожие на реальные. Внутри таких документов скрывались JAR-файлы, которые запускали цепочку заражения.

По данным Group-IB и государственного предприятия «Укук» при Генпрокуратуре Кыргызстана, атаки нацелены на государственные структуры, финансовый сектор и ИТ-компании.

 

Механизм атаки практически неизменен. Получателю приходит письмо, где его просят скачать «необходимые документы» и установить Java Runtime якобы для просмотра файлов. На деле JAR-файл оказывается загрузчиком, который подтягивает NetSupport RAT с серверов злоумышленников и закрепляется в системе тремя способами:

  • создаёт планировщик задачи;
  • прописывает значение в реестре;
  • помещает BAT-файл в автозагрузку.

Узбекский этап кампании выделяется дополнительной хитростью — геофенсингом. Если открыть вредоносную ссылку из другой страны, жертва попадёт на легитимный сайт data.egov.uz. Но пользователи внутри Узбекистана получают вредоносный JAR, вшитый в PDF.

 

Исследователи отмечают, что загрузчики написаны на устаревшей Java 8 от 2014 года. Это указывает на возможность использования специально созданного генератора JAR-файлов. Сам RAT также старый — версия NetSupport Manager от 2013 года.

Несмотря на использование недорогих и доступных инструментов, Bloody Wolf остаётся эффективной угрозой. Эксперты подчёркивают: группа демонстрирует, как простые коммерческие решения могут превращаться в полноценные региональные кибероперации, если комбинировать их с социальной инженерией и грамотным выбором целей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru