Lightning-кабель для взлома компьютера на macOS теперь продается за $200

Lightning-кабель для взлома компьютера на macOS теперь продается за $200

Lightning-кабель для взлома компьютера на macOS теперь продается за $200

На конференции Def Con в этом году показали кабель Lightning для iPhone, с помощью которого злоумышленник может получить удаленный доступ к компьютеру. Теперь этот кабель можно приобрести за 200 долларов.

Это устройство выглядит и работает как стандартный USB-кабель от Apple, однако есть один небольшой нюанс, позволяющий атакующему взломать компьютер на macOS.

«Моим проектом серьезно заинтересовались и всячески помогали в его реализации. Было много запросов на приобретение этого кабеля», — комментирует сам разработчик модифицированного кабеля, известный под псевдонимом "MG".

Раньше об этой разработке уже писали новостные издания, специализирующиеся на информационной безопасности. Однако теперь стало известно, что кабель можно приобрести.

«Фишка» модифицированного кабеля заключается во внедрении возможности беспроводного доступа. Находящийся поблизости злоумышленник может использовать внедрённый элемент для подключения и получения контроля над атакуемым компьютером на macOS.

Разработчик даже привёл следующую аналогию действию кабеля:

«Это как сидеть за клавиатурой и мышью жертвы, но физически при этом не находиться там».

Теперь MG предлагает приобрести его версию кабеля Lightning за $200. Также в стоимость покупки войдут некоторые «дополнительные возможности».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Авторы целевых атак с использованием PipeMagic стали выдавать троянский бэкдор за приложение ChatGPT. Вредоносная фальшивка, подвергнутая анализу в «Лаборатории Касперского», оказалась написанной на Rust.

Модульный бэкдор, умеющий воровать конфиденциальные данные, впервые попал в поле зрения экспертов в 2022 году; на тот момент его применяли в атаках на организации азиатских стран. В прошлом месяце злоумышленники расширили географию своих интересов и объявились в Саудовской Аравии.

Распространяемый ими фейк содержит несколько ходовых библиотек Rust, создающих иллюзию легитимности. Однако при открытии приложения появляется пустое окно; как оказалось, за ним спрятан целевой зловред — массив зашифрованных данных размером 105 615 байт.

Троян использует алгоритм хеширования для поиска в памяти функций Windows API по соответствующим смещениям. После этого в систему загружается бэкдор, который настраивается и запускается на исполнение.

«Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют своё присутствие, — предупреждает Сергей Ложкин, ведущий эксперт Kaspersky GReAT. — Примером этого стала кампания PipeMagic, в которой действие трояна было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти».

В прошлом году PipeMagic засветился в атаках, нацеленных на засев шифровальщика Nokoyawa. Для его запуска использовался опенсорсный скрипт MSBuild.

Стоит также отметить, что зловреды на Rust — давно уже не редкость. Использование этого языка программирования позволяет повысить быстродействие, эффективность и стабильность работы вредоносного кода, к тому же подобные творения вирусописателей способны работать на различных платформах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru