Malwarebytes Labs раскрывают новый метод атаки на пользователей Mac OS

Malwarebytes Labs раскрывают новый метод атаки на пользователей Mac OS

Malwarebytes Labs раскрывают новый метод атаки на пользователей Mac OS

Фрагмент вредоносного кода, предназначенный для выведения устройств на Mac OS из строя, доставляется теперь с помощью вредоносных программ. Злоумышленники, таким образом, пытаются заставить пользователей позвонить в поддельную службу технической поддержки, предупреждают исследователи в области безопасности.

В последнее время исследователи в области безопасности наблюдают всплеск активности злоумышленников, маскирующихся под технические поддержки. Причем их методы отличаются тем, что они пытаются вызвать сбой устройств или отдельных приложений. Одна из таких атак имела место в ноябре, тогда злоумышленники использовали специфический HTML5 API (history.pushState), приводящий к зависанию браузера.

Эксперты Malwarebytes Labs утверждают, что в настоящее время злоумышленники нацелены на браузер от Apple Safari на компьютерах Mac.

На машинах, работающих под управлением более старых версий операционной системы, злоумышленники могут провести атаку отказа в обслуживании (DoS) без участия пользователя. Для этого потребуется заманить пользователя на вредоносную веб-страницу, которая сгенерирует серию email-черновиков, которые приведут к зависанию системы.

Исследователи определили, что атака начинается с того, что вредоносная веб-страница определяет версию OS X через проверку user agent. Затем зловредный сайт пытается провести атаку DoS, используя две различные версии вредоносных программ.

Поверхностный анализ кода показал, что первый вариант вредоносной программы был разработан для генерирования email-драфтов, однако у нее отсутствовал функционал отправки этих писем. Тем не менее, постепенно, за счет генерации email-драфтов, вредоносу удавалось привести к сбою в системе.

Как обнаружили эксперты, эта атака неэффективна против устройств, работающих на базе macOS Sierra версии 10.12.2 или выше. Однако все более старые версии подвержены данной уязвимости.

Второй вариант вредоносной программы вместо email-драфтов использовал для своих целей запуск iTunes. Исследователи утверждают, что даже пользователи macOS Sierra 10.12.2 находятся в зоне риска.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru