Новый прокси-троян атакует пользователей macOS через варез

Новый прокси-троян атакует пользователей macOS через варез

Новый прокси-троян атакует пользователей macOS через варез

Киберпреступники атакуют пользователей macOS новым прокси-трояном, привязывая его к популярному пиратскому софту, который распространяется на варез-сайтах.

Попав в систему, вредонос заставляет устройство переадресовывать трафик, что помогает анонимизировать вредоносную активность: попытки взлома, фишинговые рассылки или незаконные транзакции.

Злоумышленники продают доступ к прокси, с помощью которых потом организуются масштабные ботнеты. На новую кампанию киберпреступников обратили внимание специалисты «Лаборатории Касперского».

По словам исследователей, впервые пейлоад объявился на VirusTotal 28 апреля 2023 года. Операторы трояна делают ставку на желании пользователей получить бесплатно популярный софт в обмен на безопасность своего компьютера.

В общей сложности Kaspersky нашла 35 приложений-приманок, предназначенных для редактирования графики, сжатия видео, восстановления данных и сетевого сканирования. К этому софту был привязан упомянутый вредонос.

Вот самые популярные программы, оснащённые вредоносной составляющей:

  • 4K Video Donwloader Pro
  • Aissessoft Mac Data Recovery
  • Aiseesoft Mac Video Converter Ultimate
  • AnyMP4 Android Data Recovery for Mac
  • Downie 4
  • FonePaw Data Recovery
  • Sketch
  • Wondershare UniConverter 13
  • SQLPro Studio
  • Artstudio Pro

Как уточнили в «Лаборатории Касперского», троянизированные версии популярного софта распространяются в виде PKG-файлов. Как известно, такой формат гораздо опаснее, поскольку есть возможность выполнения скриптов в процессе установки приложения.

В этом случае встроенные скрипты активизируются после установки программы и запускают троян — файл WindowServer, который пытается замаскироваться под системный процесс.

В сообществе Linux впервые появился план на случай ухода Линуса Торвальдса

Сообщество разработчиков ядра Linux впервые официально оформило план на случай, если Линус Торвальдс вдруг решит уйти на пенсию или если что-то пойдёт не так. Сам Торвальдс возглавляет разработку ядра с 1991 года, и за это время стал не просто мейнтейнером, а настоящей константой проекта.

Не так давно он и сам заметил, что сообщество «становится возрастным», но при этом подчеркнул: с точки зрения экспертизы всё в порядке — новые люди приходят, и через несколько лет вырастают в ключевых разработчиков.

Тем не менее вопрос «а что если?» всё же решили закрыть документально. Новый план — это сценарий, который будет задействован только в том случае, если не получится провести спокойную и заранее подготовленную передачу полномочий.

Если такой момент всё-таки настанет, первым делом сообщество назначит организатора. Им станет либо последний организатор Maintainers Summit, либо действующий председатель Технического консультативного совета Linux Foundation (TAB). После этого у него будет 72 часа, чтобы запустить обсуждение с участниками последнего саммита мейнтейнеров.

Если же с последнего Maintainers Summit прошло больше 15 месяцев, список участников определит TAB — с правом привлекать других мейнтейнеров по своему усмотрению. Дальше всё довольно по-деловому: у этой группы есть две недели, чтобы прийти к решению и объявить его сообществу через почтовые рассылки.

По сути, это аккуратно оформленный способ сказать: «Мы знаем, как договориться, но на всякий случай записали процесс на бумаге».

Ирония в том, что даже без такого плана Linux вряд ли оказался бы в кризисе. Как не раз отмечал сам Торвальдс, проектов с мейнтейнерами, которые работают над кодом более 30 лет подряд, в open source практически не существует. Сообщество ядра давно научилось самоорганизации — просто до сих пор у него был нулевой так называемый bus factor.

Bus factor — это количество людей, которые могут «выпасть» из проекта (по любой причине), прежде чем он окажется в серьёзной опасности. У Linux этот показатель формально равнялся нулю: без Торвальдса всё держалось, но официального плана не существовало.

RSS: Новости на портале Anti-Malware.ru