Хакеры из группы Turla разрабатывают вредоносную программу под Mac OS X

Хакеры из группы Turla разрабатывают вредоносную программу под Mac OS X

Хакеры из группы Turla разрабатывают вредоносную программу под Mac OS X

Связанная с Россией кибершпионская группа, известная как Turla, работает над версией своего вредоносного фреймворка Snake для Mac OS X. Об этом на этой неделе сообщили исследователи Fox-IT.

Snake является одним из главных инструментов хакеров из Turla (также известна под именами Waterbug, KRYPTON и Venomous Bear). Считается, что группа действовала с 2006 года, однако эксперты недавно связали ее действия с операцией, спонсируемой государством в 90-е годы.

Изначально группа киберпреступников сосредоточилась на атаках компьютеров под управлением Windows , но в конце 2014 года «Лаборатория Касперского» сообщила об обнаружении вредоноса, предназначенного и для Linux-систем.

Теперь эксперты Fox-IT утверждают, что им удалось обнаружить Mac OS X-версию Snake. Согласно исследователям, найденный ими образец содержал функционал отладки, датировался 21 февраля, что указывает на то, что он все еще находится в разработке.

Зловред маскируется под установщик Adobe Flash Player, его анализ показал, что он был портирован из версии под Windows. В его коде имеются отсылки к процессу explorer и браузеру Internet Explorer.

Для обхода GateKeeper вредоносная программа использует действительный сертификат разработчика , который, вероятно, был похищен кибершпионами. Компания Fox-IT уведомила Apple о скомпрометированном сертификате.

Эксперты сделали вывод, что разработчики вредоносной программы говорят по-русски, это предположение основывается на использовании кодировки символов KOI8-R, которая охватывает кириллицу.

«Использование кодировки KOI8-R может указывать на то, что разработчики тестировали русские команды» - сообщают исследователи Fox-IT в своем блоге.

Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

По словам исследователя, RedSun — это уязвимость, позволяющая повысить привилегии и затрагивающая встроенный защитный механизм Windows.

Ирония в том, что баг якобы позволяет использовать Defender не для удаления опасных файлов, а наоборот — как инструмент, который помогает доставить вредоносную нагрузку в систему. В основе проблемы, как утверждается, лежит логическая ошибка в обработке определённых метаданных файлов.

Если верить описанию, атака может привести к получению прав SYSTEM. Как утверждает исследователь, ему удалось найти странное поведение в механизме детектирования Defender: в определённой ситуации, связанной с так называемыми облачными метками, антивирус вместо ожидаемой нейтрализации файла может сработать совсем не так, как задумывалось.

Именно на этом и строится новый сценарий эксплуатации. При этом независимого подтверждения деталей именно по RedSun в открытых авторитетных источниках на момент публикации пока почти нет, поэтому к техническим подробностям стоит относиться осторожно.

Сам Chaotic Eclipse сопроводил публикацию довольно язвительным тоном. Судя по контексту, RedSun подаётся как прямой ответ на то, как Microsoft закрыла предыдущую уязвимость CVE-2026-33825, связанную с BlueHammer.

Эта история выглядит ещё и как публичная перепалка между исследователем и вендором: сначала он нашёл вектор атаки, затем спорная, по мнению автора, реакция Microsoft, а теперь — новая публичная демонстрация проблемы.

Фон для этого есть: о публичном раскрытии BlueHammer профильные издания писали ещё в начале апреля, а Microsoft уже включила соответствующий патч в апрельский набор.

RSS: Новости на портале Anti-Malware.ru