Почти 11 лет киберпреступники могли подписывать свои macOS-вредоносы

Почти 11 лет киберпреступники могли подписывать свои macOS-вредоносы

Почти 11 лет киберпреступники могли подписывать свои macOS-вредоносы

На протяжении 11 лет киберпреступники могли обойти многие инструменты безопасности с помощью macOS-вредоноса, так как был способ создать иллюзию того, что вредоносная программа подписана Apple. Напомним, что цифровые подписи являются одной из основных функций безопасности во всех современных операционных системах.

Исследователи в области безопасности считают, что механизм, используемый для проверки цифровых подписей в macOS с 2007, крайне легко обойти.

В результате злоумышленники могли подсунуть свой вредоносный код в качестве приложения, которое якобы было подписано с официальным ключом Apple.

Суть этого метода обхода заключалась в использовании бинарного формата, известного также как Fat или Universal file. В итоге, если взять комплект исполняемых файлов, поместив туда лишь один подписанный файл Mach-O, многие защитные инструменты будут считать, что остальные файлы также подписаны Apple.

Среди тех инструментов, которые можно было обойти, эксперты выделили следующие: VirusTotal, Google Santa, Facebook OSQuery, Little Snitch Firewall, Yelp, OSXCollector, Carbon Black db Response и несколько инструментов от Objective-See.

Потенциальный риск здесь заключается в том, что многие компании и пользователи полагаются на инструменты, позволяющие сформировать «белые списки». Благодаря этому они устанавливают в систему лишь проверенные программы. Кстати, цифровые подписи в своих атаках использовал нашумевший червь Stuxnet.

Эксперты компании Okta опубликовали подробности этого метода обхода, в частности, специалисты показывают, что им удалось убедить инструменты, что файл с именем ncat.frankenstein был подписан Apple (на самом деле это не так).

В конце мая стало известно, что macOS атакует новый вредоносный майнер, добывающий криптовалюту Monero.

Телега ответила на главный вопрос: есть ли у приложения связь с VK

Команда мессенджера «Телега» прокомментировала обсуждение вокруг происхождения приложения и его технологической базы. Поводом стали публикации, в которых поднимались вопросы о возможной связи сервиса со структурами VK.

В комментарии для «Бизнес ФМ» представители проекта заявили:

«“Телега“ — это самостоятельная и полностью независимая разработка».

Разработчики отдельно подчеркнули, что приложение не является отдельным мессенджером в привычном смысле. По их словам, «Телега» — это сторонний клиент Telegram, созданный на базе открытого исходного кода и официального API платформы.

То есть технически речь идёт именно о клиенте для Telegram, а не о каком-то новом независимом сервисе обмена сообщениями.

Вопрос безопасности, который в таких историях обычно волнует пользователей больше всего, команда тоже прокомментировала отдельно. В компании заявили, что данные защищаются стандартным протоколом MTProto, а шифрование в «Телеге» работает на том же уровне, что и в оригинальном Telegram.

Заодно разработчики ответили и на опасения по поводу возможной автоматизации действий внутри приложения. Представители проекта заверили, что у «Телеги» нет и не может быть механизма, который позволял бы самостоятельно отправлять сообщения от имени пользователя без его участия.

То же самое касается звонков, приглашений и других подобных действий: всё это, по словам команды, запускается только вручную, по прямому действию самого пользователя.

При этом разработчики не стали отрицать, что в проекте используются некоторые технологические решения VK. Но, как пояснили в компании, речь идёт исключительно о коммерческом использовании отдельных компонентов. В частности, у VK закупаются модуль для звонков и часть серверной инфраструктуры.

Кроме того, команда использует и решения других поставщиков — например, сервисы аналитики и хранения данных в Yandex Cloud. В «Телеге» подчёркивают, что такая модель для ИТ-продуктов вполне обычна: использование внешней инфраструктуры и готовых модулей не означает ни слияния компаний, ни потери независимости проекта.

RSS: Новости на портале Anti-Malware.ru