В дикой природе нашли macOS-версию модульного шпиона LightSpy

В дикой природе нашли macOS-версию модульного шпиона LightSpy

В дикой природе нашли macOS-версию модульного шпиона LightSpy

Специалисты наткнулись на macOS-версию шпионского софта LightSpy. Авторы явно пытаются расширить список целевых устройств и перейти на десктопы, поскольку ранее вредонос атаковал только Android и iOS.

В сущности, LightSpy представляет собой модульный фреймворк, позволяющий операторам похищать данные жертвы, вытаскивать файлы, снимать скриншоты и отслеживать геолокацию.

Интересно, что шпионское приложение может записывать голос во время звонков по WeChat, получать платёжную информацию из китайского мессенджера и извлекать данные из Telegram и QQ.

Как пишут в отчёте специалисты ThreatFabric, macOS-вариант LightSpy был замечен в реальных кибератаках. Злоумышленники запускают его как минимум с января 2024 года. Однако пока эти атаки больше похожи на тестирование возможностей новой версии.

Исследователям удалось добраться до панели управления LightSpy благодаря обнаруженной ошибке в конфигурации, открывающей неавторизованный доступ к интерфейсу упомянутой панели.

Чтобы пробраться на компьютеры под управлением macOS, шпион использует две уязвимости в движке WebKit — CVE-2018-4233 и CVE-2018-4404, допускающие выполнение кода в Safari (бреши актуальны для macOS 10.13.3 и более ранних версий ОС).

 

64-битный MachO-бинарник вредоноса маскируется под изображение в формате PNG (20004312341.png). Попав в систему, этот файл расшифровывает и выполняет встроенные скрипты.

На втором этапе пейлоад задействует для повышения прав эксплойт «ssudo», расшифровывает утилиту «ddss» и ZIP-архив «mac.zip» (в нём лежат исполняемые файлы update и update.plist).

Версия шпионского софта для macOS использует десять плагинов:

  1. Soundrecord — захватывает звук с микрофона.
  2. Browser — извлекает данные из популярных браузеров.
  3. Cameramodule — снимает фотографии с помощью встроенной камеры.
  4. FileManage — извлекает данные м файлы из мессенджеров.
  5. Keychain — получает данные из связки ключей macOS.
  6. LanDevices — считывает информацию об устройстве и локальной сети.
  7. Softlist — получает список установленных приложений и запущенных процессов.
  8. ScreenRecorder — записывает активность на дисплее.
  9. ShellCommand — выполняет шелл-команды.
  10. 10.Wi-Fi — собирает данные о сетях Wi-Fi.

Telegram опроверг утверждение властей РФ о доступе спецслужб к перепискам

Telegram опроверг возможность перехвата IM-сообщений участников СВО иностранной разведкой. Такое предположение высказал глава Минцифры РФ Максут Шадаев на заседании комитета Госдумы по информполитике.

Комментируя этот выпад для СМИ, администрация мессенджера отметила, что секретные чаты Telegram используют сквозное шифрование. Соответствующие криптоключи хранятся локально, на устройствах пользователей, и содержимое переписок недоступно даже самой веб-службе.

В ходе заседания в Госдуме, состоявшегося два дня назад, высокопоставленный участник заявил:

«Много фактов, которые подтверждены нашими органами, что доступ к переписке в “Телеграме” имеют иностранные спецслужбы, которые используют эти данные в рамках ведения боевых действий против наших Вооруженных сил».

Вместе с тем министр отметил, что в попытках заставить иностранный мессенджер соблюдать российское законодательство никто не собирается «рубить с плеча». Меры принуждения принимаются поэтапно, с пониманием значимости сервиса.

В ответ на запрос «Рейтер» Telegram предоставил резкий комментарий:

«Утверждение российских властей о том, что наше шифрование будто бы скомпрометировано, является преднамеренной фабрикацией, призванной оправдать запрет Telegram».

Ограничения работы популярной IM-службы российские власти объясняют не только борьбой с противоправным контентом, но также стремлением защитить граждан от происков киберкриминала, облюбовавшего Telegram.

С 2022 года МВД РФ зафиксировало 153 тыс. преступлений, совершенных с использованием данного мессенджера; 30 тыс. из них составили диверсии и теракты. Сервис также проигнорировал 150 тыс. запросов на удаление запрещенной в стране информации.

В результате в России для начала ограничили голосовую связь через Telegram, что, по данным Минцифры, позволило снизить объемы мошенничества на 23%.

С 10 февраля начались работы по замедлению Telegram, хотя и не без нежелательного побочного эффекта: у пользователей Windows и разработчиков ОС на основе Linux, в том числе российских, возникли проблемы с получением обновлений.

RSS: Новости на портале Anti-Malware.ru