Группа хакеров использует вредоносную программу под Mac для кражи данных

Группа хакеров использует вредоносную программу под Mac для кражи данных

Группа хакеров использует вредоносную программу под Mac для кражи данных

Кибершпионская группа, связанная с Ираном использует вредоносную программу под названием MacDownloader для кражи учетных и других данных с компьютеров Mac.

MacDownloader, который часто маскируется злоумышленниками под обновление Flash Player и утилиту от Bitdefender, был создан в конце 2016 года. Большая часть его кода была скопирована с других реализаций, эксперты считают, что этот вредонос может быть первой попыткой любителя разработчика создать вредоносную программу.

На момент, когда эксперты проводили анализ MacDownloader не детектировался ни одним из антивирусов на VirusTotal. Однако сейчас ситуация изменилась – около десятка антивирусов пометили замаскированные под Flash Player и Bitdefender образцы как вредоносные.

Имеющиеся данные свидетельствуют о том, что MacDownloader связан с Charming Kitten, группой иранских киберпреступников, известной попытками собрать нужную им информацию через социальные сети.

После того, как вредонос попадает на устройство, он начинает собирать информацию о системе, сюда входит информацию о процессах, приложениях и паролях, хранящихся в Keychain. Стоит отметить, что вредоносные программы под Windows, принадлежащие этой же группе хакеров, действуют по схожему сценарию – собирают сохраненные учетные данные и историю браузеров Chrome и Firefox.

Код MacDownloader показывает, что разработчики пытались реализовать удаленное обновление и механизмы защиты от удаления вредоноса, но эти возможности не являются функциональными.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Из-за вайб-кодинга доля уязвимостей в ИИ-сервисах достигла 5%

Эксперты центра расследования киберугроз Solar 4RAYS (группа компаний «Солар») сообщили о новом тренде: в третьем квартале 2025 года 5% всех обнаруженных уязвимостей пришлись на ИИ-сервисы. Раньше таких случаев просто не было.

По мнению специалистов, всплеск связан с популярностью так называемого «вайб-кодинга» — когда разработчики используют нейросети для генерации кода без последующей проверки и тестирования.

Почти 300 уязвимостей за квартал

В обзор Solar 4RAYS вошла статистика по более чем 200 продуктам — веб-приложениям, сайтам и сетевому оборудованию. Всего за квартал эксперты выявили 296 уязвимостей, что на 38% больше, чем во втором квартале.

81% из них имеют сетевой вектор, то есть эксплуатируются через протоколы вроде HTTP, SSH, SMB и др. Причём 67% уязвимостей признаны критическими — это на 7% больше, чем ранее.

Бреши в ИИ-сервисах обнаружены в таких платформах, как Aibox, Liner, Telegai, Deepy и Chaindesk. В одном из кейсов — на платформе Ai2 Playground — баг позволял получить доступ к перепискам пользователей с чат-ботом.

В Solar 4RAYS уточняют, что большинство таких багов несложные и связаны с тем, что многие ИИ-проекты всё ещё находятся на стадии стартапов и не уделяют должного внимания безопасности.

Помимо ИИ-сервисов, 9% всех уязвимостей пришлись на WordPress, ещё 5% — на сетевое оборудование и столько же — на библиотеки для Node.js.

«Многие уязвимости связаны с классическими проблемами вроде XSS и IDOR. Они часто возникают, когда код создаётся искусственным интеллектом без ручной проверки. В индустрии это называют вайб-кодингом — программированием “на вдохновении”, без тестов и валидации данных», — объясняет Сергей Беляев, аналитик Solar 4RAYS.

Он добавляет, что ажиотаж вокруг ИИ в программировании стал одной из причин роста таких показателей. Чтобы избежать проблем, разработчикам стоит уделять особое внимание обработке пользовательских данных и проверке кода — как на клиентской, так и на серверной стороне.

По данным Solar 4RAYS, большинство найденных уязвимостей уже устранено, а информация о них будет использована для обновления правил обнаружения в продуктах и сервисах «Солара».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru