Взломанные приложения для macOS заносят бэкдор из DNS-записей

Взломанные приложения для macOS заносят бэкдор из DNS-записей

Взломанные приложения для macOS заносят бэкдор из DNS-записей

Злоумышленники используют незаметный способ доставки трояна для macOS на компьютеры пользователей: вредоносные скрипты прячутся в DNS-записях. О новой кампании рассказали эксперты «Лаборатории Касперского».

Как отметили специалисты, киберпреступники атакуют macOS Ventura и более поздние версии ОС. В качестве приманки используются взломанные приложения, перепакованные в PKG — именно в них содержится троян.

Пользователи думают, что скачали пиратский софт и выполняют инструкцию по его установке. Условный активатор приложения злоумышленники предлагают положить в директорию «Программы».

После размещения и запуска «активатора» появляется окно, в котором надо ввести пароль администратора компьютера:

 

Получив требуемые права, зловред запускает исполняемый файл Mach-O с функцией AuthorizationExecuteWithPrivileges, а затем проверяет наличие Python 3 в системе (если его нет, троян инсталлирует пакет).

Далее инфостилер связывается с командным сервером (C2), висящим по адресу apple-health[.]org, и достаёт оттуда зашифрованный base64 Python-скрипт. Последний может выполнять команды на компьютере жертвы.

В Kaspersky указали на интересный метод связи с C2: операторы macOS-трояна задействуют слова из двух жёстко заданных в коде списков и случайную последовательность из пяти букв.

«С этим URL вредонос отправляет запрос DNS-серверу и пытается получить TXT-запись для домена», — объясняют исследователи.

Благодаря этому способу злоумышленникам удаётся прятать вредоносную активность внутри трафика и скачивать пейлоад в виде Python-скрипта, замаскированного под TXT-записи. Другими словами, это выглядит как безопасный запрос.

 

Изначальный скрип выступает в качестве загрузчика другого Python-скрипта, открывающего для злоумышленника доступ к целевому компьютеру. Он собирает информацию о системе: версию ОС, список каталогов, установленные программы, тип процессора и внешний IP-адрес.

Вредонос также модифицирует /Library/LaunchAgents/launched.<uuid>.plist, чтобы запускаться после перезагрузок. «Лаборатория Касперского» подчёркивает признаки постоянной работы над функциональностью бэкдора.

Роботакси Baidu зависли и оставили пассажиров стоять в пробках

В китайском Ухане у Baidu произошёл крупный сбой в работе роботакси Apollo Go. По данным местной полиции, из-за системной неисправности на дорогах одновременно остановились более 100 беспилотных машин. Часть из них встала прямо посреди движения, из-за чего пассажиры оказались заблокированы в салоне, а на дорогах начались заторы и аварийные ситуации.

Судя по сообщениям очевидцев и публикациям в соцсетях, некоторые роботакси замирали прямо на скоростных магистралях и эстакадах, в том числе в быстрых полосах.

Одна из пассажирок рассказала WIRED, что вместе с друзьями провела в таком автомобиле около полутора часов: машина несколько раз давала сбой, а затем окончательно остановилась у перекрёстка. На экране появилось сообщение с просьбой оставаться внутри и ждать представителя компании, но помощь так и не приехала. В итоге пассажиры просто вышли сами.

Отдельное раздражение у людей вызвала поддержка. По словам пассажиров, дозвониться до сервиса было сложно, а кнопка SOS в отдельных случаях вообще не помогала. Некоторые пользователи писали, что им пришлось самостоятельно выбираться из машины, пока сзади уже скапливался поток.

Без ДТП тоже не обошлось. По данным AP и WIRED, пострадавших не было, но в соцсетях появлялись сообщения как минимум о нескольких столкновениях с остановившимися роботакси.

Один из водителей, например, рассказал, что врезался в машину Apollo Go после того, как ехавший впереди автомобиль резко перестроился, чтобы её объехать.

Сама Baidu в феврале сообщала, что её роботакси уже выполнили 20 млн поездок и проехали более 300 млн километров, а сервисы компании работают более чем в десятке городов Китая и выходят на зарубежные рынки, включая Абу-Даби, Дубай и Сеул.

RSS: Новости на портале Anti-Malware.ru