Восемь новых семейств вредоносов для macOS появились в 2021 году

Восемь новых семейств вредоносов для macOS появились в 2021 году

Восемь новых семейств вредоносов для macOS появились в 2021 году

В 2021 году на ландшафте киберугроз появились восемь новых семейств вредоносных программ, заточенных под операционную систему macOS. Такой статистикой поделился Патрик Уордл, специализирующийся на кибербезопасности «яблочной» десктопной ОС.

Вот эти восемь новичков: ElectroRAT, SilverSparrow, XcodeSpy, ElectrumStealer, WildPressure, XLoader, ZuRu и CDDS (другое имя —  MacMa). Уордл опубликовал в блоге информацию по каждому из перечисленных вредоносов и даже выложил семплы зловредов, чтобы другие исследователи тоже смогли их «пощупать».

ElectroRAT — кросс-платформенный троян, появившийся в самом начале 2021 года и обеспечивающий операторам удалённый доступ к компьютеру жертвы. Его задача — украсть криптовалюту пользователей. Этот вредонос распространяется с помощью аналогичного софта и способен снимать скриншоты, записывать нажатия клавиш, загружать и выгружать файлы и выполнять команды.

SilverSparrow обнаружили в феврале. Несмотря на то что вредонос прямо или косвенно затронул около 30 тыс. устройств на macOS, он до сих пор остаётся достаточно странным зловредом, поскольку эксперты не понимают, как он распространяется.

XcodeSpy появился в марте и был изначально нацелен на разработчиков софта. Вредонос попадает на устройства жертв с помощью злонамеренных проектов Xcode, а после устанавливает бэкдор EggShell.

ElectrumStealer тоже был зафиксирован в марте, он также охотится на криптовалютные кошельки пользователей. С этой вредоносной программой связан интересный момент — Apple случайно «легитимизировала» ElectrumStealer.

WildPressure возник на ландшафте в июле и уже тогда атаковал промышленные предприятия на Среднем Востоке. Операторы WildPressure стартовали свои кампании в мае 2019-го, однако на тот момент они специализировались преимущественно на Windows.

XLoader — ещё один кросс-платформенный вредонос в подборке Уордла. По словам специалистов, это macOS-версия зловреда Formbook и его основная цель — воровать пароли.

ZuRu отметился в сентябре на территории Китая. Злоумышленники распространяют этот вредонос через поисковую выдачу Baidu. ZuRu демонстрирует навязчивую рекламу и доставляет на компьютер жертвы дополнительные трояны.

CDDS (MacMa) — последний зловред из списка, на него вышли эксперты Google. Хорошо подготовленная киберпреступная группировка использовала уязвимость нулевого дня в macOS для доставки CDDS гражданам Гонконга.

ShinyHunters добрались до данных Vimeo через Anodot

Vimeo сообщила о несанкционированном доступе к данным части пользователей и клиентов. Киберинцидент связан не с прямым взломом самой видеоплатформы, а с недавней атакой на Anodot — сторонний сервис для выявления аномалий в данных.

По предварительным данным Vimeo, злоумышленники получили доступ в основном к технической информации, названиям видео и метаданным.

В некоторых случаях среди затронутых данных также были адреса электронной почты клиентов. При этом компания подчёркивает, что сами загруженные видео, учётные данные пользователей и платёжная информация не пострадали.

Ответственность за атаку взяла на себя группировка ShinyHunters. Она утверждает, что получила доступ к данным из облачных сред Vimeo, включая Snowflake и BigQuery, и пригрозила опубликовать информацию, если компания не заплатит выкуп.

Инцидент с Anodot затронул не только Vimeo. По данным СМИ, злоумышленники похитили токены аутентификации и использовали их для доступа к клиентским средам, прежде всего Snowflake. Среди других пострадавших ранее называли Rockstar Games.

Vimeo уже отключила все учётные данные Anodot и убрала интеграцию сервиса из своих систем. Компания расследует инцидент вместе со сторонними специалистами по безопасности и уведомила правоохранительные органы. Пока работа платформы, по словам Vimeo, не нарушена.

«Кража данных с целью вымогательства сегодня уже не редкость. Особенно опасны такие инциденты для компаний, которые хранят большие объёмы персональных данных клиентов: последствия могут включать репутационные потери, штрафы по 152-ФЗ и судебные иски. Помимо базовых мер защиты — шифрования данных, многофакторной аутентификации и регулярных аудитов безопасности — с начала года мы видим рост интереса к сервисам резервного копирования», — Андрей Кузнецов, генеральный директор ООО «РуБэкап» (входит в «Группу Астра»).

«Важно понимать, что СРК существенно снижают риски, связанные с утечками данных: они помогают избежать полной потери информации после атак и минимизируют необходимость публичного раскрытия инцидентов. Неизменяемые копии защищают бэкапы от вирусов-шифровальщиков и позволяют быстро восстановить данные без выплаты выкупа и дополнительных рисков утечки».

RSS: Новости на портале Anti-Malware.ru