Пиратские версии SecureCRT, Microsoft Remote Desktop скрывают macOS-бэкдор

Пиратские версии SecureCRT, Microsoft Remote Desktop скрывают macOS-бэкдор

Пиратские версии SecureCRT, Microsoft Remote Desktop скрывают macOS-бэкдор

Пиратские версии приложений для macOS содержат интересный бэкдор, открывающий удалённый доступ к атакованному компьютеру. Вот список софта, за которым может скрываться вредонос: Navicat Premium, UltraEdit, FinalShell, SecureCRT и Microsoft Remote Desktop.

Ничего не подозревающий пользователь загружает образ диска в формате DMG, содержащий вредоносную составляющую, которая связывается с подконтрольной атакующим инфраструктурой.

Новую киберугрозу описывают исследователи из Jamf Threat Labs в отчёте:

«Содержащие бэкдор приложений размещаются на китайских пиратских сайтах. После запуска зловред скачивает и выполняет множество пейлоадов в фоне».

В связке присутствует также дроппер «dylib», который запускается при каждом открытии приложения. Этот компонент фетчит бэкдор (bd.log) и загрузчик (fl01.log) с удалённого сервера.

Вредонос прописывается по пути /tmp/.test; как отмечают эксперты, он построен на базе тулкита Khepri с открытым исходным кодом. Учитывая, что он располагается во временной директории, при выключении компьютера бэкдор будет удалён.

Тем не менее при следующем запуске системы зловред «воскреснет» в той же самой директории. За его восстановление отвечает даунлоадер, который незаметно располагается в каталоге /Users/Shared/.fseventsd.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдали курьеру суточные для кражи 2,6 млн рублей у пенсионерки

В Иркутске задержали молодого человека, который по указке телефонных мошенников съездил в Москву и забрал 2,6 млн руб. у 76-летней жертвы обмана. Поймать курьера удалось благодаря обращению пенсионерки в полицию.

По словам жительницы столичного Новогиреево, ей поступил звонок из некоей компании по установке домофонов. Для подтверждения заявки собеседник попросил назвать код из СМС.

Заполучив заветный ключ, аферисты стали названивать от имени госструктур, пытаясь убедить пожилую женщину в наличии угрозы ее сбережениям. В итоге жертва сняла все деньги со счетов, суммарно 2,6 млн руб., и передала их прибывшему гонцу.

Озарение пришло лишь после опрометчивого поступка. По жалобе была запущена обычная для таких случаев процедура: проведены оперативно-разыскные мероприятия, установлена личность курьера, оформлена служебная командировка в Иркутск/

Как оказалось, участники мошеннической схемы, отправив задержанного в дальний путь, даже оплатили ему проживание и питание в Москве. Забрав деньги у жертвы, 21-летнмй парень перевел их на заранее оговоренный криптокошелек.

Уголовное дело возбуждено по признакам совершения преступления, предусмотренного ч. 4 ст. 159 УК РФ (мошенничество в составе ОПГ либо в крупном размере, до 10 лет лишения свободы со штрафом до 1 млн рублей).

Время до начала судебного процесса сибиряк проведет под стражей. Полиция ищет других соучастников и жертв мошеннической схемы.

Заметим, замена кодов домофонов далеко не первый раз используется как предлог для обзвона граждан с целью обмана. Призвать аферистов к ответу далеко не всегда удается, гораздо проще выявить и поймать курьеров телефонных мошенников.

Соглашаясь на такую работу, наемники порой не осознают, что в случае поимки им грозят тюремные сроки, а при активном сотрудничестве с мошенниками — даже немалые.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru