Вредонос AMOS для macOS получил бэкдор и полное управление системой

Вредонос AMOS для macOS получил бэкдор и полное управление системой

Вредонос AMOS для macOS получил бэкдор и полное управление системой

Специалисты обнаружили новую версию вредоноса Atomic macOS Stealer (он же AMOS), и теперь он стал ещё опаснее. К уже привычным функциям кражи паролей и крипты добавился бэкдор, который позволяет злоумышленникам навсегда закрепиться в системе и удалённо управлять устройством.

Подсказку о новой версии вредоноса дал независимый исследователь g0njxa, давно следящий за активностью инфостилеров. Анализ показал, что теперь AMOS умеет:

  • выполнять любые команды на заражённом Mac;
  • переживать перезагрузку;
  • оставаться незаметным, в том числе благодаря проверке на «песочницу» и виртуалку.

AMOS уже «засветился» в 120+ странах, в числе наиболее пострадавших — США, Франция, Италия, Великобритания и Канада. По словам Moonlock, теперь у хакеров есть шанс получить полный доступ к тысячам устройств по всему миру.

Вредонос впервые появился в апреле 2023 года как услуга по подписке — $1 000 в месяц. С тех пор он активно развивался: в 2023-м его заметили в фишинговых кампаниях ClearFake, а в 2024-м его массово использовала группировка Marko Polo для атак на пользователей macOS.

Если раньше AMOS распространялся через «ломаные» приложения, то теперь злоумышленники действуют точечно — бьют по владельцам крипты и фрилансерам, рассылая фейковые приглашения на собеседования.

Как работает бэкдор:

  • На заражённый Mac загружается скрытый файл .helper, который выполняет команды атакующего.
  • Ещё один скрытый скрипт .agent запускает этот файл в цикле.
  • С помощью LaunchDaemon (запускаемый от имени системы) и украденного пароля пользователя всё это закрепляется в системе и начинает работать с правами суперпользователя.

 

Злоумышленники могут запускать любые команды, подгружать другие вредоносы, вести кейлоггинг и даже пытаться продвигаться дальше по сети.

Будьте осторожны: не открывайте подозрительные письма, не скачивайте ПО из непроверенных источников и обновляйте систему безопасности.

В стабильной версии Telegram выкатили поддержку ключей доступа (Passkey)

В стабильной версии Telegram наконец реализовали функциональность ключей доступа (passkey). В последнем обновлении мессенджер добавил поддержку этого способа аутентификации — теперь в аккаунт можно входить без пароля и СМС-кода, используя биометрию устройства.

В начале месяца мы писали, что поддержка Passkey появилась в бета-версии Telegram. Это часть общего тренда, который запустили Apple и Google ещё в 2022 году.

С тех пор всё больше сервисов переходят на новую модель входа, где вместо паролей используются криптографические ключи и подтверждение через Face ID или Touch ID. Теперь к этому списку присоединился и Telegram.

Создать passkey в приложении довольно просто. Нужно зайти в Настройки → Конфиденциальность → Код-пароль и нажать «Включить код-пароль». После этого Telegram сгенерирует уникальный криптографический ключ, привязанный к аккаунту, и сохранит его на устройстве.

Дальше всё работает максимально просто: для входа в аккаунт достаточно пройти биометрическую проверку — без ввода пароля и ожидания СМС. В Telegram также уточняют, что passkey можно синхронизировать с менеджерами паролей, включая iCloud, Google и другие сервисы.

Поддержка passkey появилась в том же обновлении, где мессенджер добавил покупку подарков и аудио в сторис. Но именно новая модель входа может оказаться самым заметным изменением — особенно для пользователей, уставших от кодов подтверждения и риска утечки паролей.

RSS: Новости на портале Anti-Malware.ru