Объединенный киберхалифат угрожает Америке

Объединенный киберхалифат угрожает Америке

Объединенный киберхалифат угрожает Америке

В Сети появилось видео, на котором действующая от лица террористов группа киберпреступников обещает начать кибервойну против Америки 8 декабря. Злоумышленники утверждают, что являются частью организации «Исламское государство» (террористическая группировка, запрещенная на территории Российской Федерации).

Как стало известно, эта группа киберпреступников называет себя «Electronic Ghosts of the Caliphate», что дословно значит «Электронные призраки халифата». В вышеупомянутом видео преступники грозят устроить масштабную кибервойну и «черные дни, которые вы запомните».

Предполагается, что видео было загружено в понедельник, после чего начало быстро распространяться в Facebook, Twitter, Vimeo и на других платформах. Киберпреступники угрожают взломать сайты правительственных и военных структур, уточняя, что первыми в их списке идут Соединенные Штаты.

Как пишет газета.ru, эта группировка совместно с еще десятком подобных групп объединились под общим названием «Объединенный киберхалифат» (United Cyber Caliphate, UCC). Всех киберпреступников, действующих от лица террористов ИГ, принято причислять именно к UCC.

Стилер MacSync научился обходить защиту macOS через «легитимный» софт

Эксперты по кибербезопасности зафиксировали новую схему распространения macOS-зловредов, которая позволяет обходить встроенные защитные механизмы Apple. На этот раз злоумышленники маскируют вредоносную программу под официально подписанное приложение, убеждая систему, что перед ней легитимный софт.

О находке рассказали исследователи из компании Jamf. По их данным, атака связана с новой версией MacSync Stealer — активно развивающегося семейства зловредов для macOS.

В отличие от классических сценариев, в которых macOS сразу предупреждает пользователя о небезопасном приложении, здесь используется более хитрый подход:

  • пользователю предлагается установить Swift-приложение, которое
    • подписано разработчиком;
    • прошло одобрение Apple;
    • не содержит вредоносного кода внутри;
  • после запуска приложение загружает закодированный скрипт с удалённого сервера;
  • именно этот скрипт устанавливает MacSync Stealer.

Jamf отмечает, что Mach-O бинарник был универсальным, корректно подписанным и не находился в списке отозванных сертификатов Apple на момент анализа. Зловред же в основном работает в памяти, практически не оставляя следов на диске, что дополнительно усложняет обнаружение.

 

По словам специалистов Jamf, такая техника становится всё более популярной среди атакующих. Злоумышленники всё чаще прячут вредоносную нагрузку в подписанных исполняемых файлах, чтобы они выглядели как обычные приложения и не вызывали подозрений на раннем этапе.

Фактически это попытка использовать саму модель доверия macOS против пользователей. Компания сообщила, что передала Apple информацию о разработчике, и сертификат уже был отозван.

RSS: Новости на портале Anti-Malware.ru