macOS-зловред OSAMiner успешно скрывался пять лет с помощью AppleScript

macOS-зловред OSAMiner успешно скрывался пять лет с помощью AppleScript

macOS-зловред OSAMiner успешно скрывался пять лет с помощью AppleScript

Пользователи macOS как минимум пять лет подвергались атакам вредоносной программы OSAMiner, которая умело уклонялась от обнаружения, используя технологию AppleScript — набор связанных компонентов, позволяющих обеспечить взаимодействие между ОС и пользовательскими приложениями.

По данным SentinelOne, этот криптомайнер обычно распространяется под видом пиратских игр (к примеру, League of Legends) и кряков популярного софта — такого как Microsoft Office для macOS. Атаки OSAMiner в основном проводятся на территории Китая и других стран Азиатско-Тихоокеанского региона.

В 2018 году китайским аналитикам удалось заполучить пару образцов этого зловреда, однако, несмотря на все старания, они так и не смогли добраться до его исходников.

Проведенное в SentinelOne исследование позволило выяснить причину таких затруднений. Как оказалось, OSAMiner загружает свой код по частям, используя составные файлы AppleScript со статусом run-only. Опция run-only позволяет запускать управляющий сценарий AppleScript как приложение без входа в режим редактирования и скрыть, таким образом, его исходный код.

При установке заряженной OSAMiner пиратской программы зловредный инсталлятор загружает первичный AppleScript-сценарий и запускает его в режиме run-only. Тот, в свою очередь, загружает и запускает второй вредоносный скрипт, затем так же скачивается финальный AppleScript.

Вредоносные программы для macOS, по словам экспертов, редко используют AppleScript run-only, и производители защитных решений обычно не берут в расчет этот вектор атаки. Тем не менее, пример OSAMiner доказывает, что такая тактика может эффективно скрывать зловреда и от средств безопасности, и от зорких глаз аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Секретарь ЦИК предупредила наблюдателей о дипфейках

Секретарь ЦИК РФ Наталья Бударина в выступлении на пленарной сессии Всероссийского конгресса наблюдателей предупредила о широком использовании технологий дипфейков в ходе предстоящей выборной кампании. В сентябре 2026 года в России пройдут выборы в Госдуму, депутатов законодательных собраний 39 регионов и глав семи субъектов РФ.

Как передаёт РИА Новости, Бударина подчеркнула, что к угрозам необходимо готовиться заранее и принимать проактивные меры для их нейтрализации.

По её словам, в целом угрозы в избирательном процессе носят типовой характер — в частности, речь идёт о «бюрократическом терроризме», то есть многочисленных жалобах на малозначительные или вовсе несуществующие нарушения.

Среди технических рисков секретарь ЦИК выделила DDoS-атаки. Дипфейки, отметила она, являются относительно новой угрозой, однако в ходе текущей кампании они проявят себя «в полный рост».

При этом Бударина выразила уверенность в том, что наблюдательское сообщество справится с вызовами: «Я уверена, что у нас настолько профессиональное, опытное сообщество наблюдателей, которое способно донести до избирателей объективную и правдивую информацию о том, что происходит на участках».

Между тем участники круглого стола 20 ноября признали, что практически все крупные российские политики и партии активно используют нейросетевые сервисы в своей работе. При этом назвать однозначного лидера или пионера в этом направлении невозможно.

«ИИ помогает ускорить работу экспертов как в социальных, так и в политических направлениях», — так охарактеризовал основной сценарий применения нейросетей политолог Сергей Мощенков, чьи слова приводит «Коммерсантъ».

По словам участников дискуссии, использование ИИ позволяет эффективнее работать с различными аудиториями. Кроме того, чтобы оставаться заметным в информационном поле, депутату сегодня приходится создавать как минимум вдвое больше контента, чем три года назад, что невозможно без генеративных технологий.

По данным на начало 2025 года, почти 90% выявленных в России дипфейков, распространявшихся в соцсетях, блогосфере и открытых каналах мессенджеров, относились к политической сфере. Наиболее частыми объектами поддельных материалов становились губернаторы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru