Apple устранила в macOS 0-day уязвимость, используемую в атаках Shlayer

Apple устранила в macOS 0-day уязвимость, используемую в атаках Shlayer

Apple устранила в macOS 0-day уязвимость, используемую в атаках Shlayer

Вчера вечером всем пользователям macOS пришло обновление — Big Sur версии 11.3. С этим апдейтом разработчики устранили 0-day уязвимость, которая на сегодняшний день уже используется в реальных кибератаках вредоносной программы Shlayer.

Shlayer уже несколько лет атакует пользователей macOS. Впервые исследователи обнаружили вредонос в феврале 2018 года. Уже в начале 2019-го авторы зловреда научили его отключать Gatekeeper, встроенную защитную функцию операционной системы Apple.

В январе 2021 года команда исследователей из Jamf Protect обнаружила, что Shlayer начал использовать в атаках новую уязвимость, которой присвоили идентификатор CVE-2021-30657. Об этой дыре Apple сообщил специалист в области кибербезопасности Седрик Оуэнс.

Как отметил позже Патрик Уордл, специализирующийся на безопасности macOS, эта уязвимость является результатом логической ошибки в работе функции Gatekeeper, проверяющей права запуска приложений в системе.

«Из-за этого логического бага защитная функция могла пропускать важные действия: уведомление пользователя о запуске подозрительного приложения или блокировку сомнительной программы», — пишет эксперт.

Со вчерашним выпуском macOS Big Sur 11.3 Apple наконец избавила пользователей от опасной уязвимости, закрыв параллельно операторам Shlayer один из векторов для атаки.

Напомним, что в начале прошлого года специалисты «Лаборатории Касперского» поделились интересной статистикой относительно Shlayer: в России каждый восьмой пользователь macOS чуть не установил эту вредоносную программу.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru