Преступники используют фильмы Джокер и 1917 для привлечения внимания

Преступники используют фильмы Джокер и 1917 для привлечения внимания

Преступники используют фильмы Джокер и 1917 для привлечения внимания

Киберпреступники уже привыкли использовать популярные темы для привлечения внимания потенциальных жертв. В этот раз специалисты антивирусной компании «Лаборатория Касперского» проанализировали фишинговые атаки, в ходе которых использовались названия популярных фильмов.

По итогам исследования глобально нашлись более 20 фишинговых сайтов, заманивающих посетителей бесплатным просмотром новинок кино 2019 года.

Помимо этого, исследователи выявили 925 злонамеренных файлов, так или иначе связанных с данными фильмами.

Используя названия популярных фильмов, преступники с помощью фишинговых сайтов собирали персональные и финансовые данные посетителей.

Что касается рейтинга, то чаще всего злоумышленники задействовали тему фильма «Джокер» (304 вредоносных файла), после него идёт «1917» (215 вредоносных файлов) и «Ирландец» (179 вредоносных файлов).

Стилер MacSync научился обходить защиту macOS через «легитимный» софт

Эксперты по кибербезопасности зафиксировали новую схему распространения macOS-зловредов, которая позволяет обходить встроенные защитные механизмы Apple. На этот раз злоумышленники маскируют вредоносную программу под официально подписанное приложение, убеждая систему, что перед ней легитимный софт.

О находке рассказали исследователи из компании Jamf. По их данным, атака связана с новой версией MacSync Stealer — активно развивающегося семейства зловредов для macOS.

В отличие от классических сценариев, в которых macOS сразу предупреждает пользователя о небезопасном приложении, здесь используется более хитрый подход:

  • пользователю предлагается установить Swift-приложение, которое
    • подписано разработчиком;
    • прошло одобрение Apple;
    • не содержит вредоносного кода внутри;
  • после запуска приложение загружает закодированный скрипт с удалённого сервера;
  • именно этот скрипт устанавливает MacSync Stealer.

Jamf отмечает, что Mach-O бинарник был универсальным, корректно подписанным и не находился в списке отозванных сертификатов Apple на момент анализа. Зловред же в основном работает в памяти, практически не оставляя следов на диске, что дополнительно усложняет обнаружение.

 

По словам специалистов Jamf, такая техника становится всё более популярной среди атакующих. Злоумышленники всё чаще прячут вредоносную нагрузку в подписанных исполняемых файлах, чтобы они выглядели как обычные приложения и не вызывали подозрений на раннем этапе.

Фактически это попытка использовать саму модель доверия macOS против пользователей. Компания сообщила, что передала Apple информацию о разработчике, и сертификат уже был отозван.

RSS: Новости на портале Anti-Malware.ru