Старенькие модели iPhone получили патч для уязвимости BLASTPASS

Старенькие модели iPhone получили патч для уязвимости BLASTPASS

Старенькие модели iPhone получили патч для уязвимости BLASTPASS

Apple не обделила вниманием старенькие модели iPhone и решила портировать под них важные патчи. Речь идёт о заплатках для бреши под идентификатором CVE-2023-41064, которую используют операторы шпионского софта Pegasus.

CVE-2023-41064 обнаружили специалисты Citizen Lab. Злоумышленники эксплуатируют её, отправляя жертве специально созданные изображения по iMessage.

На днях Apple устранила эту брешь — а вместе с ней и CVE-2023-41061 — в актуальных версиях систем iOS, iPadOS, macOS и watchOS. Эти дыры позволяют атакующим выполнить вредоносный код.

Используя цепочку эксплойтов, получившую имя BLASTPASS, киберпреступники устанавливали на устройства жертв знаменитый шпионский софт Pegasus.

Чтобы не обижать владельцев стареньких яблочных устройств, Apple решила портировать патчи под эти девайсы. Таким образом, вышли версии iOS 15.7.9 и iPadOS 15.7.9macOS Monterey 12.6.9 и macOS Big Sur 11.7.10.

Заплатки подойдут моделям iPhone 6s, iPhone 7, первому поколению iPhone SE, iPad Air 2 и четвёртому поколению iPad mini. Обратите внимание, что поддержка iOS 15 закончилась год назад (в сентябре 2022).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый macOS-вредонос с подписью Apple Developer заменяет Ledger Live

Специалисты из Jamf Threat Labs нашли новый вариант вредоносной программы для macOS, которая умудрилась пройти все защитные механизмы Apple — она была и подписана, и заверена с использованием настоящего сертификата Apple Developer.

Вредонос назывался Gmeet_updater.app и притворялся обновлением для Google Meet. Распространялся через .dmg-файл — это классика для macOS.

Несмотря на то что приложение было «официально одобрено» Apple, для запуска всё равно использовалась социальная инженерия: жертве нужно было кликнуть правой кнопкой мыши и выбрать «Открыть» — обход Gatekeeper для неподписанных приложений, только тут подпись как бы была.

Программа запускала некое SwiftUI-приложение с названием «Technician Panel» — якобы для отвода глаз, а параллельно связывалась с удалённым сервером и подтягивала дополнительные вредоносные скрипты.

Что делает этот инфостилер:

  • ворует пароли из браузеров (Safari, Chrome, Firefox, Brave, Opera, Waterfox);
  • вытаскивает текстовые файлы, PDF, ключи, кошельки и заметки Apple;
  • охотится за криптокошельками (Electrum, Exodus, Atomic, Ledger Live);
  • делает слепок системы с помощью system_profiler;
  • заменяет приложение Ledger Live на модифицированную и не подписанную версию с сервера злоумышленника;
  • отправляет всё украденное на хардкоденный сервер hxxp[:]//45.146.130.131/log.

Кроме кражи, вредонос умеет задерживаться в системе: прописывает себя в LaunchDaemons, создаёт скрытые конфиги и использует второй этап атаки — постоянный AppleScript, который «слушает» команды с сервера злоумышленника. Среди них — выполнение shell-скриптов, запуск SOCKS5-прокси и самоуничтожение.

Вишенка на торте — базовая защита от анализа. Если вирус понимает, что его крутят в песочнице, он «молча» прекращает активность и в системе появляется фиктивный демон с аргументом Black Listed.

Jamf выяснили, что сертификат разработчика с ID A2FTSWF4A2 уже использовался минимум в трёх вредоносах. Они сообщили об этом Apple — и сертификат аннулировали. Но осадочек, как говорится, остался: зловред вполне мог обойти все базовые фильтры macOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru