Вредонос XCSSET обновился до Python 3 для атак на macOS Monterey

Вредонос XCSSET обновился до Python 3 для атак на macOS Monterey

Вредонос XCSSET обновился до Python 3 для атак на macOS Monterey

Операторы вредоносной программы XCSSET, заточенной под атаки на пользователей macOS, продолжают совершенствовать свое детище. В этот раз они добавили поддержку macOS Monterey и обновили компоненты исходного кода до Python 3.

На нововведения обратили внимание исследователи из компании SentinelOne — Фил Стоукс и Динеш Девадосс. В отчете специалисты описывают прогресс авторов вредоноса:

«Разработчики XCSSET в 2020 году прятали основной исполняемый файл в фейковой копии Xcode.app. В 2021-м они перешли на Notes.app, а в свежей версии — на Notes.app».

Впервые об XCSSET заговорили эксперты Trend Micro в 2020 году. Богатая функциональность вредоноса позволяет ему собирать конфиденциальные данные из приложения «Заметки», WeChat, Skype и Telegram. Кроме того, зловред внедряет код JavaScript на страницы различных веб-сайтов и крадет cookies из Safari.

Цепочка заражения начинается с дроппера, который заражает Xcode-проекты пользователя бэкдором. Вредонос пытается уйти от детектирования с помощью маскировки под системный софт или Google Chrome. Основной исполняемый файл идет в формате AppleScript, он загружает дополнительные пейлоады в систему.

Злоумышленники используют кастомный скрипт “listing.applescript”, чтобы определить, насколько система потенциальной жертвы обновлена. Помимо этого, вредоносная программа использует Python-скрипты для установки фейковой иконки приложения и извлечения данных из приложения «Заметки».

В свежей версии XCSSET киберпреступники обновили компонент “safari_remote.applescript”, заменив Python 2 на Python 3, чтобы зловред лучше работал с версиями macOS Monterey 12.3 и выше. В настоящее время сообществу кибербезопасников мало что известно об авторах XCSSET и их целях.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru