Apple обновила XProtect, чтобы бороться с вредоносными файлами Windows

Apple обновила XProtect, чтобы бороться с вредоносными файлами Windows

Apple обновила XProtect, чтобы бороться с вредоносными файлами Windows

Apple усовершенствовала свое защитное программное обеспечение XProtect, теперь оно в состоянии детектировать файлы Windows, которые могут представлять угрозу для пользователей macOS. Эксперт в области безопасности Патрик Уордл утверждает, что обновленная версия XProtect может детектировать файлы Windows Portable Executable (.PE).

Напомним, что XProtect представляет собой защитную систему, основанную на использовании сигнатур. Она связана со встроенным в систему macOS антивирусом Gatekeeper.

Для защиты и уведомления пользователей об обнаруженных подозрительных и вредоносных файлах Gatekeeper использует систему карантина файлов, схожую с той, что используется в Windows.

Если антивирус в macOS обнаруживает подозрительный файл, его сверяют с базой сигнатур XProtect. При этом XProtect работает на основе правил Yara и черных списков.

Вышедший на днях апдейт дополнил XProtect базой MACOS.d1e06b8, содержащей сигнатуры PE-файлов. Уордл отмечает, что причиной такого шага стал вредонос TrojanSpy.MacOS.Winplyer — .EXE-файл, разработанный для заражения macOS-компьютеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик CyberVolk использует сбойный Nonce и губит данные навсегда

Исследователи AhnLab опубликовали подробный разбор нового семейства вымогателей CyberVolk, которое с мая 2024 года активно атакует госучреждения и критическую инфраструктуру. Главная особенность зловреда — невосстановимое шифрование, из-за которого вернуть данные практически невозможно.

По данным специалистов, группировка придерживается пророссийской позиции и выбирает в качестве целей страны, считающиеся «недружественными» к России.

В числе недавних атак — инфраструктурные и научные организации в Японии, Франции и Великобритании. Для связи злоумышленники используют Telegram.

Как работает CyberVolk:

  • запускается с повышением привилегий до администратора;
  • пропускает системные каталоги вроде Program Files и ProgramData, чтобы не «положить» Windows;
  • файлы получают расширение .CyberVolk;
  • применяется двухуровневое шифрование — сначала AES-256 GCM, затем ChaCha20-Poly1305.

 

Но тут скрыт главный «сюрприз». Разработчики допустили фатальную ошибку: при расшифровке программа использует неверное значение Nonce. Поскольку правильное значение нигде не сохраняется, даже наличие ключа не помогает. Восстановить файлы математически невозможно.

В конце атаки вымогатель оставляет записку READMENOW.txt и предлагает ввести ключ — всего три попытки. Но даже правильный ключ не сработает: алгоритм изначально «сломанный».

По сути, CyberVolk — это шифровальщик без обратного пути, который превращает данные в мусор.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru