Некоторые образцы трояна AdLoad обходят встроенную защиту Apple macOS

Некоторые образцы трояна AdLoad обходят встроенную защиту Apple macOS

Некоторые образцы трояна AdLoad обходят встроенную защиту Apple macOS

Новый образец вредоносной программы AdLoad, заточенной под работу в операционной системе macOS, способен обходить встроенную защиту — XProtect. Участие AdLoad в нескольких кампаниях зафиксировали специалисты SentinelOne.

AdLoad — довольно распространённый троян у киберпреступников, атакующих macOS-компьютеры. Вредонос известен как минимум с 2017 года, а проникнув в систему, он может устанавливать дополнительный зловредный софт или нежелательные программы (PUA).

Помимо этого, AdLoad собирает информацию о заражённой системе, которая позже отравляется на удалённые серверы, находящиеся под контролем злоумышленников.

Как отметил Фил Стоукс из SentinelOne, массовые атаки с участием AdLoad набирают обороты с ноября 2020 года. Скачок этой активности зафиксирован в июле и начале августа 2021 года. Как только AdLoad попадает в macOS, он устанавливает веб-прокси по принципу «Человек посередине» (Man-in-The-Middle, MiTM), чтобы перехватывать поисковую выдачу и внедрять туда рекламу.

Именно так операторы трояна зарабатывают деньги. Также вредоносная программа устанавливает LaunchAgents и LaunchDaemons и в некоторых случаях — задачи по крону, которые запускаются каждые два с половиной часа. Такой механизм позволяет AdLoad закрепиться в системе.

Наблюдая за кампаниями злоумышленников, Стоукс обнаружил 220 образцов вредоноса, 150 из которых являются уникальными (у них отсутствует детектирование XProtect). Это впечатляет, учитывая, что у XProtect в наличии есть десятки сигнатур AdLoad.

 

Интересно, что многие семплы, пойманные SentinelOne, подписаны валидными сертификатами, выпущенными Apple (Developer ID). Стоукс подчеркнул, что наличие уникальных образцов хорошо известного вредоноса настораживает, особенно учитывая тот факт, что даже спустя десять месяцев встроенный сканер Apple не может детектировать отдельные семплы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome для Android тестируют ИИ-генератор изображений в адресной строке

Google продолжает активно наращивать ИИ-функции в Chrome — и теперь экспериментальный генератор изображений Nano Banana появился и в мобильной версии браузера. Раньше эта функция тестировалась только на десктопе в сборке Chrome Canary, но теперь её заметили и в Chrome Canary для Android.

Как сообщает Windows Report, в мобильной версии Nano Banana спрятан в меню, которое открывается после нажатия «плюса» в адресной строке.

Там появляются пункты «Camera», «Gallery», «Files», «AI Mode» и новая опция — «Create image». Если выбрать её, под адресной строкой появится поле с возможностью вводить текстовый запрос. ИИ-модель генерирует изображение прямо внутри браузера, без перехода в другие приложения.

Готовую картинку можно сохранить или сразу отправить кому угодно. Под изображением отображается предупреждение, что контент может быть неточным — стандартная приписка Google к экспериментальным ИИ-функциям.

 

Первые упоминания Nano Banana появились в октябре: следы функции обнаружились в экспериментальном режиме поиска Google на Android. Судя по всему, компания давно готовила более глубокую интеграцию генеративных моделей в свои мобильные сервисы.

Ожидается, что в ближайшие месяцы Google будет дорабатывать инструмент, а затем перенесёт его в более стабильные ветки Chrome — Dev и Beta. После этого функция, вероятно, станет одной из ключевых ИИ-возможностей браузера, наряду с обновлённым поиском на базе Gemini.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru