Lazarus пробует протащить трояна в macOS с помощью скрытых метаданных

Lazarus пробует протащить трояна в macOS с помощью скрытых метаданных

Lazarus пробует протащить трояна в macOS с помощью скрытых метаданных

Исследователи из Group-IB нашли в интернете несколько образцов неизвестного ранее трояна, внедряемого в macOS необычным способом. Для скрытной доставки зловреда, нареченного RustyAttr, используются расширенные атрибуты файлов (EA).

Эти дополнительные метаданные напрямую не отыщешь в приложении «Терминал» или файловом менеджере Finder. Для их просмотра, редактирования и удаления обычно используется команда xattr.

Обнаруженная экспертами вредоносная программа создана с использованием фреймворка Tauri и подписана слитым сертификатом разработчика (Apple его уже отозвала). При запуске она загружает в WebView страницу с JavaScript, который извлекает шелл-код, спрятанный в EA с именем «test», и запускает его на исполнение.

 

Для отвода глаз жертве отображается стянутый с файлообменника документ PDF или поддельное диалоговое окно с сообщением об ошибке.

 

По словам экспертов, принятые меры против обнаружения оправдали себя: на момент проведения анализа RustyAttr не смог задетектировать ни один антивирус из коллекции VirusTotal.

Конечная цель таких атак неясна, так как сведений о жертвах нет. Зафиксирована попытка загрузки дополнительного пейлоада с хоста, ассоциированного с ИТ-инфраструктурой Lazarus, однако целевой сервер оказался вне доступа.

Защиту от подобных зловредов способен обеспечить Gatekeeper. Чтобы обойти это препятствие, автору атаки придется взаимодействовать с пользователем macOS и, применив социальную инженерию, заставить его отключить верного охранника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники заманивают на сомнительные сайты капибарами

Злоумышленники заманивают пользователей на сомнительные телеграм-каналы и фишинговые сайты, распространяя объявления об открытии кафе с капибарами. Такие сообщения распространяются по всей России.

О массовой рассылке подобных объявлений сообщали томские СМИ.

В объявлениях обещали бесплатное посещение заведения с капибарами и оплату части блюд после регистрации. Однако ссылки, как уточняет издание «Вести Томск», вели либо на сомнительные телеграм-каналы, либо на сайты, содержащие вредоносные программы. Похожие рассылки зафиксированы и в других городах.

Для фейковой рекламы использовались фотографии московского кафе с капибарами — единственного такого заведения в России.

«Цель подобных публикаций — побудить пользователей перейти по ссылке, после чего человек попадает в сомнительный канал или на форму сбора персональных данных. Также ссылка может вести на фишинговый ресурс», — предупреждает телеграм-канал «Лапша Медиа».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru