Критические бреши в CocoaPods угрожают приложениям для iOS и macOS

Критические бреши в CocoaPods угрожают приложениям для iOS и macOS

Критические бреши в CocoaPods угрожают приложениям для iOS и macOS

Исследователи выявили три уязвимости в CocoaPods, менеджере зависимости для проектов на Swift и Objective-C Cocoa. Эти бреши позволяют провести атаку на цепочку поставок софта, что ставит огромное количество пользователей iOS и macOS в зону риска.

Как объясняет Риф Спектор из E.V.A Information Security, обнаруженные уязвимости позволяет любому злоумышленнику внедрить вредоносный код во многие популярные приложения для iOS и macOS.

Утверждается также, что команда CocoaPods пропатчила три дыры в октябре 2023 года. Дополнительно компания сбросила сессии всех пользователей.

Одна из уязвимостей, получившая идентификатор CVE-2024-38368 и 9,3 балла по шкале CVSS, позволяет атакующему задействовать процесс «Claim Your Pods» и получить контроль над пакетом софта.

В этом случае условный киберпреступник может изменить исходный код, добавив туда вредоносную составляющую. Однако для успешной эксплуатации все предыдущие разработчики должны быть удалены из проекта.

Причины появления CVE-2024-38368 уходят корнями аж в 2014 год, когда миграция на сервер Trunk оставила тысячи пакетов без владельцев. Недобросовестные пользователи могли задействовать общедоступный API и адрес электронной почты unclaimed-pods@cocoapods.org для получения контроля над такими пакетами.

Вторая уязвимость еще более опасна — CVE-2024-38366. Она получила 10 баллов по шкале CVSS и позволяет использовать небезопасный механизм верификации имейла. В результате появляется возможность выполнить код на сервере и заменить целевые пакеты.

 

Кстати, процесс верификации электронной почты затрагивает и третья брешь — CVE-2024-38367 (8,2 балла по шкале CVSS). Злоумышленник может заставить получателя кликнуть по безобидной с виду ссылки для верификации, однако на деле этот URL перенаправит запрос на вредоносный домен, задача которого — получить токены сессии.

Хуже того, спуфинг заголовка HTTP и эксплуатация неправильно настроенных средств защиты почты может превратить эту брешь в 0-click.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Хактивисты BO Team атакуют госсектор России через фишинг и удалённый доступ

С середины 2024 года в России фиксируются кибератаки на госсектор и бизнес со стороны группы хактивистов под названием BO Team. Они действуют довольно изощрённо — используют целевой фишинг и приёмы социальной инженерии, чтобы получить доступ к внутренним системам.

Кто такие BO Team

Группу ещё называют Black Owl, Lifting Zmiy или Hoody Hyena. О ней впервые стало известно в начале 2024 года — хактивисты публиковали заявления через Telegram.

 

Судя по их действиям, основной интерес — разрушение ИТ-инфраструктуры жертвы, иногда с добавлением вымогательства и шифрования данных. Бьют по крупным целям — государственным учреждениям и большим компаниям из сферы ИТ, связи и производства.

Как начинается атака

Как отмечается в отчёте «Лаборатории Касперского», атакующие рассылают письма с вредоносными вложениями. Если кто-то из сотрудников открывает файл — запускается цепочка заражения. В результате в систему попадает бэкдор, то есть программа для скрытого удалённого управления компьютером. Чаще всего — DarkGate, BrockenDoor или Remcos.

Фишинг подаётся очень правдоподобно. Например, хакеры могут прикинуться настоящей компанией, которая занимается автоматизацией техпроцессов — логично, ведь такие фирмы часто взаимодействуют с потенциальными жертвами. Кроме того, используют и другие подставные «отправители», чтобы сделать письмо ещё более убедительным.

 

Чем прикрываются

Чтобы не вызвать подозрений, вредоносный файл может сопровождаться документом-приманкой. Например, PDF с якобы коммерческим предложением от вымышленной организации. Бывает, что вместе с этим открывается веб-страница настоящего онлайн-сервиса проверки контрагентов — и на ней действительно есть информация о «псевдокомпании», от имени которой пришло письмо. Всё это делается, чтобы снизить настороженность у получателя.

Что происходит после заражения

Когда хакеры получают доступ, они стараются не светиться. Используют стандартные средства Windows, маскируют вредоносные файлы под обычные системные, закрепляются в системе через задачи, запускающиеся по расписанию, и используют взломанные учётки сотрудников для повышения прав доступа.

Какой вред наносят

На следующем этапе злоумышленники удаляют резервные копии, уничтожают виртуальные машины, затирают данные с помощью утилит вроде SDelete. Иногда поверх этого ещё и запускают шифровальщик, чтобы потребовать выкуп.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru