Новый вредонос под macOS использует уязвимость нулевого дня

Новый вредонос под macOS использует уязвимость нулевого дня

Новый вредонос под macOS использует уязвимость нулевого дня

Новый инструмент удаленного доступа (RAT) атакует macOS, используя уязвимость нулевого дня для получения доступа root.

Вредонос получил название Proton, по сообщениям исследователей Sixgill, он был найден на российском закрытом форуме для киберпреступников. На данный момент зловред предлагают за 2 биткоина (около 2500 долларов США) для одноразового использования, а за 40 биткоинов можно получить его для неограниченного использования.

По мнению эксперта, Proton был написан на Objective C и полностью не поддается обнаружению существующими антивирусными программами для macOS.

Proton преподносится авторами как инструмент, способный предоставить злоумышленнику полный контроль над компьютером жертвы. Вредонос может выполнять любую bash-команду под root, отслеживать нажатия клавиш, загружать и скачивать файлы, делать скриншоты, получать обновления и отправлять уведомления злоумышленнику.

Proton также позволяет злоумышленнику подключиться по SSH/VNC к зараженной машине. Кроме того, этот инструмент также способен предоставить доступ к iCloud, даже если включена двухфакторная аутентификация.

По словам Sixgill, данный вредонос имеет подлинные сигнатуры подписи кода Apple. Скорее всего, его автор обманул процесс фильтрации Apple для сторонних разработчиков программного обеспечения путем регистрации в программе разработчиков Apple под ложным идентификатором, либо путем использования украденных учетных данных разработчика, что позволило ему получить необходимые сертификаты.

Для того, чтобы заразить macOS-устройство, злоумышленники должны замаскировать его под легитимное приложения и заставить пользователя загрузить и установить его.

Группа Астра уже выплатила баг-хантерам более 3 млн рублей

«Группа Астра» разместила на платформе BI.ZONE Bug Bounty пять программ для поиска уязвимостей в своих продуктах. Размер выплат зависит от критичности найденной проблемы. В большинстве программ максимальное вознаграждение составляет 100 тыс. рублей.

Самая крупная выплата предусмотрена за уязвимости в Astra Linux — до 250 тыс. рублей.

Исследователи могут проверять следующие продукты:

  • DCImanager — платформа для управления физической мультивендорной ИТ-инфраструктурой;
  • ALD Pro — служба каталога корпоративного класса, импортонезависимый аналог Active Directory;
  • Clouden — решение для централизованного управления гибридной и мультиоблачной инфраструктурой;
  • VMmanager — платформа для создания отказоустойчивой среды виртуализации;
  • Astra Linux — сертифицированная операционная система со встроенными средствами защиты информации.

По данным компании, за время работы с баг-хантерами «Группа Астра» получила более 120 отчётов и выплатила исследователям свыше 3 млн рублей.

В BI.ZONE отмечают, что баг-баунти постепенно становится привычным инструментом для ИТ-компаний. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, «Группа Астра» запускала программы поэтапно и расширяла область тестирования постепенно.

В «Группе Астра» также говорят, что к моменту выхода на Bug Bounty процесс работы с уязвимостями уже был выстроен внутри компании. Однако внешние исследователи помогли обнаружить дополнительные важные проблемы. Директор научно-технического центра информационной безопасности «Группы Астра» Ольга Рябикина назвала Bug Bounty одним из наиболее эффективных способов привлечения сторонней ИБ-экспертизы.

RSS: Новости на портале Anti-Malware.ru