macOS-вредонос RustBucket теперь глубже пробирается в систему

macOS-вредонос RustBucket теперь глубже пробирается в систему

macOS-вредонос RustBucket теперь глубже пробирается в систему

Авторы вредоноса RustBucket, предназначенного для атак на macOS, выпустили новую версию. Теперь зловред может эффективнее закрепляться в целевой системе и уходить от детектирования антивирусными продуктами.

О новом образце рассказали исследователи из команды Elastic Security Labs. Впервые на RustBucket обратили внимание в апреле этого года. Тогда компания Jamf связала его с атаками APT-группы BlueNoroff.

«Новый вариант программы RustBucket оснастили дополнительными функциями, помогающими прочнее закрепиться в ОС жертвы. Командный сервер при этом задействует динамическую сетевую инфраструктуру», — говорится в отчёте Elastic Security Labs.

Первым на устройство попадает вредонос на Swift, его задача — скачать с командного сервера (C2) Rust-бинарник, который может извлекать важную информацию и загружать дополнительные исполняемые файлы и шелл-скрипты.

По словам Bluenoroff, группировка Bluenoroff серьёзно продвинулась в кросс-платформенных атаках, что помогает им расширить список потенциальных жертв. Для маскировки пользователям macOS подсовывают читалку PDF-документов.

Софт выполняет заявленные функции, но при этом дополнительно устанавливает в систему вредоносную нагрузку. Изначальный вектор атаки — фишинг, злоумышленники также любят выдавать себя за других людей в соцсетях вроде LinkedIn.

Операторы RustBucket специализируются исключительно на таргетированных кибератаках, выбирая в качестве целей финансовые организации. В новой версии вредоносной инфраструктуре добавили динамический DNS-домен для C2 — docsend.linkpc[.]net.

«Злоумышленники добавили обновлённой версии RustBucket plist-файл по пути  /Users/<user>/Library/LaunchAgents/com.apple.systemupdate.plist, а бинарник зловреда копируется в  /Users/<user>/Library/Metadata/System Update. Такой метод помогает оставаться в системе как можно дольше и дополнительно избегать обнаружения», — объясняют эксперты.

Яндекс Ключ стал Яндекс ID и превратился в центр управления аккаунтом

Яндекс объединил сразу два сервиса в одном приложении. Яндекс Ключ обновился и теперь называется Яндекс ID — это не только генератор одноразовых кодов, но и полноценный центр управления аккаунтами Яндекса.

Функции двух сервисов теперь собраны в одном месте. Как и раньше, приложение умеет генерировать одноразовые коды по стандарту RFC TOTP для входа на сайты с двухфакторной аутентификацией — например, на «Госуслуги».

При этом для тех, кто уже пользовался Яндекс Ключом, ничего не меняется: все сохранённые аккаунты и ключи автоматически перенесены, перенастраивать ничего не нужно.

Но на этом обновление не заканчивается. Яндекс ID — это теперь ещё и удобный «пульт управления» аккаунтами. В приложении можно работать сразу с несколькими учётными записями — например, личной и рабочей. Для каждой доступен отдельный личный кабинет, где можно управлять подписками, семейными группами, а также просматривать и редактировать свои данные.

Отдельный акцент сделан на безопасности. Через приложение легко проверить, с каких устройств выполнен вход в аккаунт, настроить способы восстановления доступа и получать пуш-уведомления о каждом новом входе. Это помогает быстро заметить подозрительную активность и отреагировать.

В Яндексе отмечают, что защита аккаунтов постоянно дорабатывается — в том числе с помощью ML-алгоритмов, которые выявляют нетипичное поведение. Подход к безопасности соответствует международным стандартам, что подтверждается сертификатом ISO/IEC 27001.

Приложение Яндекс ID уже доступно для iOS и Android. Тем, у кого установлен Яндекс Ключ, достаточно просто обновить его — все функции станут доступны автоматически.

RSS: Новости на портале Anti-Malware.ru