Киберпреступники воспользовались прекращением поддержки Windows XP

Киберпреступники воспользовались прекращением поддержки Windows XP

Прошло всего несколько дней после официального прекращения расширенной поддержки Windows XP. Одна из популярнейших в мире ОС оказалась беззащитна, а пользователи - плохо информированы, чем немедленно воспользовались многочисленные злоумышленники. 

Воспользовавшись прекращением поддержки все еще популярной операционной системы, преступники немедленно начали разрабатывать новые вирусные программы для XP, а также заманивать пользователей, обещая апдейты и патчи. Специалисты рекомендуют пользователям устаревшей ОС быть особенно осторожными при загрузке любых программ из Интернета. Злоумышленники используют все доступные способы, чтобы вредоносные программы проникли на компьютеры пользователей. 

По Сети прокатилась волна объявлений, предлагающих якобы обновить медиапроигрыватель Windows Media или другие программы - разумеется, вместо рекламируемого апдейта на компьютеры устанавливаются вирусы, ненужные тулбары и сервисы "черной" рекламы. Злоумышленники спекулируют на необходимости обновления компонентов операционной системы, сообщает hitech.vesti.ru.

Пользуясь тем, что многие пользователи краем уха слышали о прекращении поддержки XP, но не вникали в проблему глубоко, хакеры пытаются заманить их на фишинговые сайты-обманки, которые маскируются под настоящие и требуют сообщить свои личные данные для "обновления" системы. Некоторые ранее установленные программы начали требовать у владельцев данные кредитной карты или пытаются заставить пользователя отправить СМС на короткие номера.

Пользоваться XP после прекращения поддержки действительно стало намного опаснее. Тем, кто по-прежнему остается верен устаревшей системе, остается посоветовать соблюдать крайнюю осторожность и скачивать софт только из официальных источников. Также нужно обновить свой антивирус до последней версии и не забывать регулярно сканировать систему. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru