Троян ZuRu вернулся, приняв облик macOS-приложения Termius

Троян ZuRu вернулся, приняв облик macOS-приложения Termius

Троян ZuRu вернулся, приняв облик macOS-приложения Termius

Исчезнув с радаров на полтора года, macOS-троян ZuRu объявился вновь. Анализ семпла, обнаруженного в конце мая, показал, что зловред не только сменил маскировку, но и стал по-другому прятаться в донорском софте.

Вредонос ZuRu, известный ИБ-сообществу с 2021 года, обычно распространяется через взломанные версии легитимных приложений — Терминала macOS, Windows App for Mac Microsoft Remote Desktop (ныне Windows App for Mac), SecureCRT, Navicat.

Образец, подвергнутый анализу в SentinelOne, раздавался в связке с Termius, кросс-платформенным клиентом SSH, предназначенным для управления серверами.

Для доставки модифицированного бандла использовались образы диска (файлы .dmg). Поскольку содержимое было изменено, злоумышленники заменили подпись разработчика кода своей, фиктивной в надежде, что она позволит обойти спецзащиту macOS.

Троянизированная версия Termius.app, по словам аналитиков, отличалась от оригинала большим размером (248 Мбайт против 225) из-за двух добавленных бинарников. Один из них (.localized) оказался загрузчиком маячка Khepri, опенсорсного тулкита постэксплуатации, другой — переименованной копией легитимного Termius Helper, которая должна была создать видимость работы материнского приложения.

 

Вредоносный загрузчик также позволяет трояну закрепиться в зараженной системе: вшитый в код модуль каждый час запускает на исполнение копию .localized, расположенную в папке /Users/Shared/com.apple.xssooxxagent.

Маячок Khepri при активации устанавливает интервал опроса C2-сервера (5 секунд), привязываясь к порту 53, обычно используемому DNS. Его сервер, как выяснилось, спрятан в облаке Alibaba.

Сам приспособленный для атак Khepri-инструмент представляет собой многофункциональный имплант, позволяющий проводить рекогносцировку, управлять процессами, работать с файлами, запускать выполнение команд.

 

Ранее авторы ZuRu, создавая репак, добавляли в оригинал команду на загрузку внешней библиотеки .dylib, которая, в свою очередь, загружала Khepri-бэкдор и спецмодули для обеспечения постоянного присутствия зловреда в системе. Эксперты полагают, что способ троянизации был изменен с целью обхода каких-то конкретных антивирусов.

45% российских компаний внедряют ИИ без бюджета на его защиту

На ЦИПР-2026 представили первые данные исследования «Солара», Б1, Ассоциации ФинТех и HiveTrace о внедрении ИИ в российских компаниях. Картина получилась ожидаемая: бизнес активно тащит нейросети в процессы, но безопасность местами опять идёт где-то следом.

По данным исследования, около 80% российских компаний уже в том или ином виде интегрируют ИИ в бизнес-процессы.

Ещё 35% считают его стратегическим приоритетом на ближайшие годы. При этом 45% компаний не выделяют отдельный бюджет на защиту ИИ, а формализованные политики ИБ для ИИ-сервисов есть только у 25%.

То есть ИИ уже помогает писать код, обрабатывать документы, отвечать клиентам, прогнозировать спрос, искать недвижимость, оценивать чистоту автомобилей и даже подбирать шихтовые материалы для сталеплавильной печи. Но отдельный вопрос «а кто всё это будет защищать?» у многих пока обходится стороной.

В рамках сессии на ЦИПР-2026 эксперты привели кейсы «Ростелекома», «Делимобиля», Альфа-Банка, «АльфаСтрахования», ТМК и «Циана». Компании используют ИИ в контакт-центрах, базах знаний, разработке, триаже уязвимостей, динамическом ценообразовании, оценке фото, модерации, поиске недвижимости и промышленных расчётах.

При этом сами участники рынка хорошо понимают, где болит. Среди ключевых рисков использования ИИ компании называют утечки данных — их отметили 80% респондентов. Ещё 60% опасаются некорректной генерации контента, а 54% — компрометации источников данных и баз знаний.

Есть и внешние угрозы. Российские компании считают наиболее опасными автоматизацию разведки и атак с помощью ИИ (67%), генерацию вредоносного кода (54%) и дипфейки, которые усиливают социальную инженерию (51%).

RSS: Новости на портале Anti-Malware.ru