macOS атакует новый вредоносный майнер, добывающий криптовалюту Monero

macOS атакует новый вредоносный майнер, добывающий криптовалюту Monero

macOS атакует новый вредоносный майнер, добывающий криптовалюту Monero

Многие пользователи macOS сообщили об обнаружении в свои системах процесса с именем «mshelper». Этот процесс, как отмечали пользователи, максимально использовал ресурсы CPU и быстро приводил к разрядке батареи. Оказалось, что mshelper связан с вредоносной программой, добывающей криптовалюту Monero (XMR).

Проанализировав этот macOS-зловред, исследователи не смогли прийти к заключению, как именно он распространяется. Были высказаны предположения, что это могут быть поддельные файлы для установки Flash Player, вредоносные документы или пиратское программное обеспечение.

Эксперты отметили, что файл с именем pplauncher поддерживался в активном состоянии демоном com.pplauncher.plist, это может говорить о том, что у дроппера имелись root-привилегии в системе. Вредонос написан на языке Golang (Go), при этом он весит  довольно много — 3,5 Мб.

«Использование языка Golang привело к тому, что на выходе получился двоичный файл, содержащий более 23 000 функций. Это отчасти доказывает, что разработчик не очень знаком с системой macOS», — говорит анализировавший вредоносную программу эксперт Томас Рид.

После установки лаунчер запускает файл mshelper, который будет майнить криптовалюту. Для майнинга используется инструмент с открытым исходным кодом — XMRig.

«Вообще, этот вредонос не должен представлять опасность для вашего компьютера, если у вас, конечно, нет проблем с повреждениями вентиляторов или забитыми пылью вентиляционными отверстиями — в этом случае майнер моет вызвать перегрев. Несмотря на то, что mshelper представляет собой легитимный инструмент, используемый во вредоносных целях, его все равно нужно удалить из системы», — продолжает Рид.

Исходя из того, что говорили пользователи, антивирусы либо не смогли изначально обнаружить угрозу, либо не смогли до конца удалить ее после обнаружения, так как вредонос появлялся вновь после перезагрузки системы.

В настоящий момент, когда новости о майнере появились на многих ресурсах, разработчики антивирусов, скорее всего, выпустят обновления баз, которые смогут справиться со зловредом.

Более того, пользователи могут и сами избавиться от майнера, для этого достаточно найти и удалить следующие файлы:

/Library/LaunchDaemons/com.pplauncher.plist

/Library/Application Support/pplauncher/pplauncher

После чего перезагрузить компьютер.

В начале прошло месяца специалисты Trend Micro обнаружили бэкдор для macOS, который, по предположениям экспертов, используется группой киберпреступников OceanLotus (другие имена: APT 32, APT-C-00, SeaLotus и Cobalt Kitty).

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru