Microsoft (ANS) перестраивает ANS

Microsoft перестраивает свой Advance Notification Service

Директор центра реагирования MSRC компании Microsoft Крис Бетц объявил в блоге, что компания перестраивает свой сервис Advance Notification Service, через который распространялась информация о предстоящих обновлениях. Этот сервис перестаёт быть общедоступным - информацию из него будут получать только премиальные пользователи продуктов Microsoft через Technical Account Manager.

Для остальных компания организовала сервис под названием myBulletins, в котором также можно будет получить сведения об обновленных продуктов компании, но только тех, которые пользователь сам укажет. Для партнёров эта же информация будет доступна через программы улучшения безопасности, такие как Microsoft Active Protections Program.

По словам Криса Бетца изначально ANS задумывался для кооперативных пользователей как сервис, с помощью которого они могли планировать обновления своих продуктов. Однако, как показало исследование, проведенное компанией среди пользователей, очень малая их часть использует сервис по назначению. Даже если они и получают информацию об обновлениях через ANS, планируют установку они всё-равно через системы управления ИТ, такие как Windows SUS.

Для пользователей отдельных продуктов компания предлагает сервис myBulletins, который позволяет пользователю зарегистрироваться и определить свой собственный набор продуктов компании. После этого он будет получать информацию по обновлениям только для этого набора продуктов, что по задумке авторов упростит им работу с обновлениями. Насколько же удобным окажется такой сервис покажет время.

ВложениеРазмер
Image icon Screenshot_2015-01-09-00-08-21.png11.84 КБ
объявил в блоге, что компания перестраивает свой сервис Advance Notification Service, через который распространялась информация о предстоящих обновлениях. Этот сервис перестаёт быть общедоступным - информацию из него будут получать только премиальные пользователи продуктов Microsoft через Technical Account Manager." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru