Создан инструмент джейлбрейка Apple TV

Создан инструмент джейлбрейка Apple TV

Создан инструмент джейлбрейка Apple TV

Команде специалистов удалось осуществить джейлбрейк телевизионных приставок Apple. Созданный инструмент пригоден для рутования Apple TV HD и Apple TV 4K первого поколения; дата выпуска пока не объявлена.

Разработка palera1n совместима с tvOS версий с 15.0 по 17.4. Изучив приведенные в X скриншоты, репортер «Хабра» особо отметил иконку Trollstore в главном меню.

Эта утилита для подписи IPA-файлов позволяет устанавливать на iPhone и iPad любые приложения в этом формате, в том числе инструменты джейлбрейка. В качестве файлового менеджера используется opensource-браузер Spartan, целиком написанный на Swift.

 

Продукты Apple пользуются повышенным вниманием в хакерском сообществе: в отличие от Android экосистема iOS закрыта, и установка программ, не опубликованных в App Store, на таких гаджетах проблематична.

Подробности нового джейлбрейка пока не известны. Такие уязвимости Apple обычно оперативно выявляет и устраняет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нового трояна-полиморфика раскусили лишь два антивируса на VirusTotal

Анализ обнаруженного на VirusTotal образца Python-зловреда показал, что это троян удаленного доступа, умеющий изменять свой код при каждом исполнении. Других свидетельств существования этого RAT исследователь пока не нашел.

По состоянию на 9 октября новичка опознают как угрозу лишь два антивируса из 63 в коллекции VirusTotal.

Способность вредоносов на лету слегка изменять свой код для обхода сигнатурного анализа известна как полиморфизм. Новый RAT с этой целью использует две функции: self_modifying_wrapper() и and polymorph_code().

Первая выполняет операции XOR с произвольным ключом над критически важными фрагментами кода. При этом распаковка и упаковка осуществляются в памяти, без записи результатов на диск.

 

Механизм polymorph_code заполняет код мусором, меняет имена переменных, перетасовывает определения функций, привносит пустые операции.

 

В результате подобных преобразований хеш вредоносного файла при каждом запуске изменяется, что существенно снижает уровень детектирования.

В остальном новобранец схож с собратьями. Он умеет по команде сканировать сети, открывать доступ к аккаунтам перебором дефолтных учеток, эксплуатировать уязвимости в роутерах, загружать и запускать пейлоад, воровать и выводить данные, самостоятельно распространяться по сети.

Взаимодействие RAT с оператором осуществляется через Discord или Slack.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru