Microsoft: новая версия XCSSET для macOS ворует крипту и данные браузеров

Microsoft: новая версия XCSSET для macOS ворует крипту и данные браузеров

Microsoft: новая версия XCSSET для macOS ворует крипту и данные браузеров

Специалисты Microsoft Threat Intelligence сообщили о появлении новой модификации вредоносной программы XCSSET, которая пока замечена только в ограниченных атаках, но уже обзавелась свежим набором фишек.

Напомним, XCSSET — это модульный троян для macOS, который ворует заметки, данные браузеров и криптокошельков, а ещё умеет подменять Xcode-проекты.

То есть заражённый проект, если его открыть и собрать, сам запускает вредоносный код. Такой трюк опасен тем, что разработчики часто делятся проектами между собой, и вредонос может распространяться почти «незаметно».

Что изменилось в новой версии:

  • теперь XCSSET умеет тянуть данные из Firefox — для этого он ставит модифицированную сборку утилиты HackBrowserData, которая расшифровывает и выгружает данные;
  • обновлён компонент для перехвата буфера обмена: зловред отслеживает, когда пользователь копирует криптоадрес, и подменяет его на свой — в итоге переводы улетают напрямую злоумышленникам;
  • появились новые механизмы закрепления в системе: например, создание записей LaunchDaemon и подмена системных приложений (фейковая System Settings.app в /tmp).

Пока атаки носят точечный характер, но Microsoft уже поделилась находками с Apple и GitHub, чтобы те помогли ограничить распространение.

Что делать разработчикам и пользователям:

  • держать macOS и приложения в актуальном состоянии — ранее XCSSET уже использовал даже 0-day уязвимости;
  • всегда внимательно проверять Xcode-проекты перед сборкой, особенно если они пришли от коллег или сторонних источников.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ядре WordPress нашли риск утечки данных и XSS — патча пока нет

В ядре WordPress обнаружили сразу две уязвимости, которые затрагивают все версии до 6.8.2 включительно. Причём детали обеих дыр случайно попали в публичный доступ раньше времени — их раскрыл сторонний исследователь, а уже потом информация была подтверждена командой безопасности WordPress.

Что известно:

  • CVE-2025-58246 (4,3 балла по CVSS). Утечка информации. Эксплуатировать её могут пользователи с ролью Contributor и выше. Потенциально через баг можно вытянуть конфигурационные или пользовательские данные. Массовой угрозы он не несёт, но в многопользовательских установках риски есть.
  • CVE-2025-58674 (6,4 балла по CVSS). XSS. Ошибка в очистке входных данных позволяет авторам (Author+) внедрять JavaScript прямо на страницы. Дальше — классика: угон сессий, кража учётки, редиректы на фишинговые сайты.

Обе уязвимости пока не закрыты, патч в работе. WordPress подчёркивает, что риск для владельцев сайтов на данный момент оценивается как низкий, но меры предосторожности всё же стоит принять.

Что советуют эксперты:

  • минимизировать доступ к ролям Contributor/Author;
  • следить за активностью пользователей этих ролей;
  • использовать плагины для логирования и защиты от XSS;
  • быть готовыми обновиться сразу, как выйдет патч.

Так что пока ситуация не критичная, но администраторам сайтов лучше держать руку на пульсе и не раздавать права лишним людям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru