Обнаружен новый таргетированный бэкдор для Мака

Обнаружен новый таргетированный бэкдор для Мака

«Лаборатория Касперского» сообщает об обнаружении новой вредоносной программы, предназначенной для заражения компьютеров, работающих под управлением операционной системы Mac OS X. Бэкдор OSX.MaControl.b был использован, для проведения целенаправленной атаки на группу уйгурских активистов, которые используют компьютеры Apple. Троянец распространялся через электронную почту в виде заархивированного вложения.

Архив содержит фото в формате JPG и вредоносное приложение для Mac OS X. Для того чтобы пользователь запустил исполняемый файл, хранящийся в архиве с фотографией, злоумышленники использовали методы социальной инженерии. После запуска бэкдор устанавливался в Mac-систему и связывался с командным сервером для получения дальнейших инструкций. По запросу вредоносная программа пересылала злоумышленникам списки находящихся на компьютере жертвы файлов, при необходимости, сами файлы, а также позволяла выполнять команды.

Проанализировав вредоносную программу, эксперты «Лаборатории Касперского» пришли к выводу, что она представляет собой новую версию бэкдора MaControl, а сервер, с которого осуществляется управление троянцем, находится в Китае. В антивирусной базе «Лаборатории Касперского» зловред имеет название Backdoor.OSX.MaControl.b.

«Многие пользователи отдают предпочтение компьютерам компании Apple, потому что считают их более безопасными, – комментирует результаты исследования нового Mac-троянца, руководитель центра глобальных исследований и анализа угроз «Лаборатории Касперского» Костин Райю (Raiu Costin). – Однако мы видим, что рост популярности операционной системы Mac OS X приводит к увеличению количества направленных на нее как массовых, так и таргетированных атак. Злоумышленники будут продолжать совершенствовать свои методы заражения пользователей, используя сочетание уязвимостей и социальной инженерии, как сейчас это происходит с ПК».

Это далеко не первый случай выявления «Лабораторией Касперского» целенаправленных атак на пользователей Mac-компьютеров. В апреле этого года эксперты обнаружили вредоносную программу SabPub, предназначенную для заражения платформы Mac OS X через уязвимость одного из приложений MS Office. После установки троянец передавал злоумышленникам скриншоты с компьютера жертвы и позволял удаленно выполнять команды.

История с троянцем Flashfake, с помощью которого злоумышленники создали бот-сеть, насчитывающую более 700 тысяч Мас-компьютеров, является наиболее известным примером заражения устройств компании Apple. Однако не стоит забывать, что преступники проводят множество менее масштабных, целенаправленных атак. Возможно, именно это послужило причиной того, что на прошлой неделе Apple убрала со своего веб-сайта фразу о том, что Mac, в отличие от Windows, не подвержен вирусным эпидемиям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru