AppleProcessHub: новый macOS-троян крадёт SSH-ключи и данные из Keychain

AppleProcessHub: новый macOS-троян крадёт SSH-ключи и данные из Keychain

AppleProcessHub: новый macOS-троян крадёт SSH-ключи и данные из Keychain

AppleProcessHub — новый вредонос для macOS, попавший на радары исследователей 15 мая 2025 года. Поводом стала подозрительная библиотека libsystd.dylib. Формально это динамическая библиотека, а на деле — полноценный бинарник Mach-O на Objective-C с целой кучей сюрпризов внутри.

По словам Кристофера Лопеса, старшего исследователя по безопасности macOS из Kandji, вредонос специально заточен под кражу конфиденциальных данных:

  • истории команд терминала (.bash_history, .zsh_history),
  • SSH-ключей и конфигов,
  • файла gitconfig,
  • содержимого Keychain (Login.keychain-db),
  • даже системных настроек вроде /etc/hosts.

Что это значит на практике? Злоумышленники получают всё: токены, пароли, приватные ключи, IP-адреса внутренних ресурсов. То есть — не просто утечка данных, а потенциальный входной билет в корпоративную сеть.

Хотя файл замаскирован под .dylib, по сути он запускается как обычное приложение: стартует с функции _start(), далее вызывает [Task ccsys] и уже оттуда тянет второй этап заражения. Всё это аккуратно завернуто в механизмы Grand Central Dispatch и кучу непрямых вызовов, усложняющих анализ.

Самое интересное — как устроен обмен с C2-сервером. В теле вредоноса лежат base64-строки, зашифрованные через AES-128 (ECB) со статичным ключом CMKD378491212qwe.

Эти строки расшифровываются методом des12Decry:, после чего malware получает ссылку на команду от сервера:

https://www.appleprocesshub[.]com/v1/resource

Если сервер активен и возвращает скрипт — например, fSidEOWW.sh, — он запускается через NSTask с обычной командой /bin/sh -c. Скрипт собирает нужные данные, упаковывает их и отгружает обратно атакующим.

Интересный факт: в момент анализа домен управления был недоступен. Но архитектура у дроппера модульная, так что легко может подцепить другую полезную нагрузку с нового адреса.

На VirusTotal файл сначала засветился всего с двумя детектами — ещё одно подтверждение его скрытности. А использование нативных API macOS, “чистого” Objective-C и AES делает анализ и обнаружение гораздо сложнее.

Так что да, AppleProcessHub — серьёзный звоночек. Особенно для разработчиков, инженеров и небольших команд: malware явно нацелен на dev-среду.

UserGate продлил сертификат ФСТЭК России на межсетевой экран uNGFW

Компания UserGate сообщила о продлении сертификата соответствия № 3905 ФСТЭК России на свой межсетевой экран UserGate NGFW (uNGFW). Обновлённый сертификат подтверждает, что продукт по-прежнему соответствует актуальным требованиям регулятора.

На практике это означает, что uNGFW можно использовать в государственных информационных системах, системах персональных данных, а также на объектах критической информационной инфраструктуры и в других средах, где сертификация ФСТЭК является обязательным или значимым требованием.

В компании отдельно отметили, что продление прошло без перерыва между окончанием действия прежнего сертификата и получением нового. То есть формально продукт не выпадал из сертифицированного статуса.

Одновременно в сертификат включили и новую версию uNGFW 7.5 LTS, которую UserGate готовит к коммерческому запуску в ближайшие недели. Речь идёт о версии с длительной поддержкой: для неё заявлен двухлетний срок сопровождения с момента релиза.

По информации компании, в версии 7.5 LTS появились новый кластерный механизм с VMAC, Unicast и Preemption control, поддержка uClient с DTLS VPN для разных операционных систем, а также поддержка новых аппаратных платформ собственной разработки — B50-B, X10, C151 и D250.

RSS: Новости на портале Anti-Malware.ru