Новый апдейт iOS 12.1.3 устраняет брешь, используемую в реальных атаках

Новый апдейт iOS 12.1.3 устраняет брешь, используемую в реальных атаках

Новый апдейт iOS 12.1.3 устраняет брешь, используемую в реальных атаках

Во вторник Apple разослала пользователям обновление iOS 12.1.3, которое устраняет 31 уязвимость. Каждой из этих брешей был присвоен идентификатор CVE, но особенно интересными оказались две: CVE-2019-6227 и CVE-2019-6225.

Обе эти уязвимости были обнаружены экспертом компании Qihoo 360, их особенность заключается в том, что злоумышленники их использовали в реальных атаках, добиваясь выполнения кода за счет FaceTime.

Такие атаки требовали, чтобы пользователь нажал на вредоносную ссылку. Этого атакующие обычно добивались, грамотно используя социальную инженерию.

По сути, за наличие бреши ответственен баг в ядре iOS, который также позволяет провести джейлбрейк затронутого устройства.

Эксперты опубликовали proof-of-concept (PoC), демонстрирующий успешную атаку, в чем можно убедиться, посмотрев видео ниже:

В версии iOS 12.1.3 данная уязвимость устранена.

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru