Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Бесплатные крякнутые аудиоплагины распространяют бэкдоры на macOS

Любовь к «крякнутым» плагинам для музыки может обойтись пользователям macOS очень дорого. Исследователи из Iru обнаружили масштабную многоэтапную кампанию, в рамках которой злоумышленники распространяют зловред под видом взломанных аудиоплагинов и профессионального музыкального софта.

Атака была зафиксирована 4 февраля 2026 года. Жертвами становятся в первую очередь музыканты, продюсеры и другие представители креативной индустрии — аудитория, которая часто ищет дорогие инструменты бесплатно.

Вместо «плагина мечты» пользователи получают инфостилеры и бэкдоры, включая Odyssey и MacSyncStealer.

Сценарий начинается с социальной инженерии. Злоумышленники распространяют вредоносные DMG-файлы, замаскированные под легитимные версии популярных музыкальных продуктов. Несмотря на то что файлы не подписаны (а это серьёзный тревожный сигнал для macOS), пользователи поддаются на уговоры и вручную обходят защитные предупреждения системы.

После запуска внутри DMG срабатывает цепочка вредоносных компонентов: бинарный загрузчик, bash-скрипт и дополнительные модули. Кампания отличается устойчивостью за счёт использования техники в стиле ClickFix. При запуске зловред пытается немедленно выполнить вредоносные скрипты, а затем может вывести всплывающее окно в браузере с «инструкцией» (якобы для завершения установки).

Пользователю предлагают вручную скопировать и вставить код в терминал или окно запуска. Так злоумышленники обходят встроенные механизмы защиты браузера и macOS, фактически заставляя жертву заразить систему собственными руками.

По данным Iru, инфраструктура атаки хорошо организована. Внутри DMG исследователи нашли Mach-O бинарник и bash-скрипт, которые запускают цепочку заражения. Зловред связывается с командным сервером (C2) через домен kuturu[.]com, используя уникальные API-ключи и токены для отслеживания статуса инфицирования.

 

Эксперты считают, что речь идёт не о разовой атаке, а о модели «Loader as a Service» — профессиональной платформе по распространению зловреда, доступной другим киберпреступникам. Кампания встроена в экосистему Pay-Per-Install (PPI), где злоумышленники получают вознаграждение за каждое успешно заражённое устройство. Креативная аудитория здесь особенно привлекательна: мощные компьютеры и ценные интеллектуальные наработки — лакомая цель.

Специалисты напоминают базовые, но по-прежнему актуальные правила: скачивать плагины только с официальных сайтов, не игнорировать предупреждения macOS о неподписанных приложениях и ни при каких обстоятельствах не вставлять в терминал код из всплывающих окон или «инструкций по активации».

США ввели санкции против троих россиян из-за утечки секретных эксплойтов

Управление по контролю за иностранными активами при Минфине США (OFAC) расширило санкционный список, добавив три зарубежные компании и четырех иностранцев в связи с кражей разработок американской оборонки.

В обновленный перечень OFAC включены питерское ООО «МАТРИЦА» (Matrix LLC, она же Operation Zero), дубайские Special Technology Services и Advance Security Solutions, россияне Сергей Зеленюк, Марина Васанович, Олег Кучеров, а также гражданин Узбекистана Азизжон Мамашоев.

Американские власти считают, что Зеленюк через свою компанию Operation Zero и дочернюю Special Technology Services перепродает эксплойты, в том числе созданные в США для собственных нужд и доступные лишь некоторым союзникам.

В частности, он якобы неоднократно за криптовалюту покупал такие инструменты у австралийца Питера Уильямса (Peter Williams), сотрудника компании-подрядчика Минобороны США, который в итоге был уволен и отдан под суд.

Жительница Новочеркасска Васанович попала под санкции как помощница Зеленюка. Кучеров, по версии США, входил в ОПГ, стоявшую за Trickbot, и пользовался услугами Operation Zero.

Имя Мамашоева американцы связывают с деятельностью Advance Security Solutions, тоже торгующей эксплойтами, и считают, что узбек на этом поприще контактировал с Зеленюком.

RSS: Новости на портале Anti-Malware.ru