Новый вариант macOS-вредоноса Shlayer отключает Gatekeeper

Новый вариант macOS-вредоноса Shlayer отключает Gatekeeper

Новый вариант macOS-вредоноса Shlayer отключает Gatekeeper

Эксперты обнаружили новый вариант вредоносной программы Shlayer, которая ориентирована на пользователей системы macOS. Попав на компьютер жертвы, эта программа способна отключить Gatekeeper, что позволяет запустить неподписанные пейлоады.

Вредонос был найден командой Carbon Black Threat Analysis Unit (TAU), которая утверждает, что Shlayer маскируется под фейковые обновления Adobe Flash, распространяемые через вредоносные сайты.

Напомним, что первоначальный вариант Shlayer был обнаружен специалистами Intego в феврале 2018 года.

Основная функция трояна — загрузка вредоносных пейлоадов и адваре с помощью шелл-скриптов. В сущности, это дроппер, который в новом исполнении атакует версии macOS Mojave с 10.10.5 по 10.14.3.

Эксперты полагают, что варианта этого зловреда для систем Windows не существует. Особенность Shlayer заключается в использовании подписанного сертификатом кода — это помогает вредоносной программе обойти все ту же защиту Gatekeeper.

Как известно, разработчики, у которых есть доступ к программе Apple Developer Program, могут подписывать свои приложения, чтобы подтвердить их легитимность. Однако этот же способ, к сожалению, используют и злоумышленники.

Новый вариант вредоноса попадает на компьютер жертвы в виде DMG-файлов, упакованных .PKG, .ISO и .ZIP. После установки в системе из скрытой директории выполняется скрипт, который дешифрует еще один скрипт, содержащий третью вредоносную ступень.

Скрипт последнего этапа собирает информацию о системе — версию macOS и уникальные идентификаторы. Далее следует генерация GUID и повышение привилегий до root. Для осуществления последнего пункта зловред использует технику, описанную Патриком Уордлом в ходе выступления на Defcon 2017.

После повышения привилегий вредоносный скрипт пытается отключить в системе Gatekeeper, а затем — загрузить дополнительные вредоносные программы из Сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти половина веб-атак на госорганизации — это попытки подбора паролей

С начала 2025 года самой распространённой веб-угрозой для госсектора стал брутфорс — атаки на учётные записи путём подбора паролей. По данным компании «Вебмониторэкс», такие попытки взлома составили почти 50% всех веб-атак на госструктуры за первые шесть месяцев года.

Госсектор — единственная отрасль, где подобные атаки стабильно занимают первое место.

Причём речь идёт в основном не о простом переборе паролей из словаря, а о credential stuffing — когда злоумышленники используют уже скомпрометированные логины и пароли, утекшие с других сайтов и сервисов. Эти данные загружаются в специальные программы и массово прогоняются через форму авторизации. Такие атаки часто идут с тысяч разных IP-адресов.

Всего за первое полугодие 2025 года было зафиксировано почти 600 миллионов веб-атак на российские организации. В среднем на одну госструктуру приходилось около миллиона атак.

В исследовании проанализированы данные более 170 крупных организаций из разных отраслей — от госсектора и ИТ до ритейла, финансов, здравоохранения и промышленности.

Как поясняет генеральный директор компании Анастасия Афонина, у большинства граждан есть аккаунты на госпорталах, но лишь немногие всерьёз задумываются о безопасности. Многие используют одни и те же пароли на разных сайтах и годами не меняют их. Учитывая частые утечки данных в последние годы, это серьёзно повышает риски. Взлом аккаунта может привести не только к краже личных данных, но и к более серьёзным последствиям — например, оформлению кредита или проведению сделки от имени пользователя.

Кроме того, целью атак могут быть и служебные учётные записи — в этом случае под угрозой оказывается уже не личная, а конфиденциальная или даже секретная информация. А если удастся получить доступ к аккаунту администратора, последствия могут быть критическими.

Чтобы защититься от таких атак, эксперты советуют:

  • включать двухфакторную аутентификацию;
  • ограничивать число попыток входа;
  • использовать сложные пароли и регулярно их менять;
  • не хранить рабочие пароли на личных устройствах;
  • использовать защитные решения на уровне веб-приложений, способные отфильтровывать подозрительный трафик и массовые попытки подбора пароля.

Обычным пользователям также рекомендуют пользоваться менеджерами паролей — так проще хранить и использовать сложные комбинации, не запоминая их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru