В дикой природе нашли macOS-версию модульного шпиона LightSpy

В дикой природе нашли macOS-версию модульного шпиона LightSpy

В дикой природе нашли macOS-версию модульного шпиона LightSpy

Специалисты наткнулись на macOS-версию шпионского софта LightSpy. Авторы явно пытаются расширить список целевых устройств и перейти на десктопы, поскольку ранее вредонос атаковал только Android и iOS.

В сущности, LightSpy представляет собой модульный фреймворк, позволяющий операторам похищать данные жертвы, вытаскивать файлы, снимать скриншоты и отслеживать геолокацию.

Интересно, что шпионское приложение может записывать голос во время звонков по WeChat, получать платёжную информацию из китайского мессенджера и извлекать данные из Telegram и QQ.

Как пишут в отчёте специалисты ThreatFabric, macOS-вариант LightSpy был замечен в реальных кибератаках. Злоумышленники запускают его как минимум с января 2024 года. Однако пока эти атаки больше похожи на тестирование возможностей новой версии.

Исследователям удалось добраться до панели управления LightSpy благодаря обнаруженной ошибке в конфигурации, открывающей неавторизованный доступ к интерфейсу упомянутой панели.

Чтобы пробраться на компьютеры под управлением macOS, шпион использует две уязвимости в движке WebKit — CVE-2018-4233 и CVE-2018-4404, допускающие выполнение кода в Safari (бреши актуальны для macOS 10.13.3 и более ранних версий ОС).

 

64-битный MachO-бинарник вредоноса маскируется под изображение в формате PNG (20004312341.png). Попав в систему, этот файл расшифровывает и выполняет встроенные скрипты.

На втором этапе пейлоад задействует для повышения прав эксплойт «ssudo», расшифровывает утилиту «ddss» и ZIP-архив «mac.zip» (в нём лежат исполняемые файлы update и update.plist).

Версия шпионского софта для macOS использует десять плагинов:

  1. Soundrecord — захватывает звук с микрофона.
  2. Browser — извлекает данные из популярных браузеров.
  3. Cameramodule — снимает фотографии с помощью встроенной камеры.
  4. FileManage — извлекает данные м файлы из мессенджеров.
  5. Keychain — получает данные из связки ключей macOS.
  6. LanDevices — считывает информацию об устройстве и локальной сети.
  7. Softlist — получает список установленных приложений и запущенных процессов.
  8. ScreenRecorder — записывает активность на дисплее.
  9. ShellCommand — выполняет шелл-команды.
  10. 10.Wi-Fi — собирает данные о сетях Wi-Fi.

В WhatsApp по всему миру запустили рекламу в статусах и каналах

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) официально стартовал глобальный запуск рекламы в разделе «Обновления». Речь о двух форматах: Promoted Channels («Продвигаемые каналы») и рекламе в статусах. После этапа тестирования в отдельных странах разработчики объявили: теперь эти инструменты доступны по всему миру.

Весь рекламный контент сосредоточен именно во вкладке «Обновления», в личных чатах, звонках и группах ничего не меняется.

В WhatsApp подчёркивают, что личная переписка по-прежнему защищена сквозным шифрованием и не используется для таргетинга.

Реклама в статусах выглядит почти так же, как обычные статусы пользователей. Она появляется между публикациями и легко пролистывается одним свайпом, буквально за долю секунды. Если рекламодатель покажется навязчивым, его можно заблокировать или скрыть объявления через меню с тремя точками.

«Продвигаемые каналы» работают иначе: это способ для бизнеса и авторов выделиться в каталоге каналов. Такие каналы помечаются специальной меткой, чтобы было понятно, что продвижение оплачено. Например, локальная кофейня может рекламировать свой канал с сезонными предложениями, а фитнес-студия — привлекать аудиторию из своего района.

Таргетинг при этом строится на ограниченном наборе сигналов: языке, стране и взаимодействии с рекламой. Личные сообщения, звонки и активность в группах не используются для персонализации объявлений.

Новые рекламные форматы становятся доступны после обновления WhatsApp до последних версий на Android и iOS. Впрочем, как это часто бывает, развёртывание происходит постепенно, поэтому у некоторых пользователей изменения могут появиться не сразу.

RSS: Новости на портале Anti-Malware.ru