Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Бета-версия Avast для Mac OS защитила компьютеры Apple от Flashback

Avast Software сообщает, что компьютеры, работающие под управлением операционных систем Mac OS и защищенные бета-версией бесплатного антивируса avast! Free Antivirus for Mac, удалось успешно оградить от эпидемии вредоносной программы Flashback. По мнению специалистов компании, данный факт свидетельствует о готовности продукта к скорому запуску на рынок.

Вирусная лаборатория Avast в настоящее время располагает 18 вариантами нашумевшего троянского коня для операционных систем Apple. Способность бесплатного антивируса для Mac успешно бороться с этой угрозой получила подтверждение как в стенах самой лаборатории, так и в реальной среде - на компьютерах бета-тестеров. Директор подразделения отметил, что шестисоттысячный ботнет из "маков", сформированный создателями Flashback, является наглядным примером уязвимости Mac OS; в условиях роста доли рынка, занимаемой операционными системами этого семейства, и при наличии обширной базы пользователей, утверждающих, что продукты Apple не нуждаются в антивирусной защите, формируется благоприятная обстановка для вспышки эпидемии.

Аналитик также указал, что Flashback является характерным представителем нового поколения угроз для Mac OS. Если изначально инфекции для этих ОС были относительно просты, слабо защищены от исследования в вирусных лабораториях и в своем распространении опирались на приемы психологического манипулирования (т.е. требовали ввода административного пароля для полноценного функционирования), то в последнее время стали возникать более сложные образцы - закрытые шифрованием, приспособленные для обхода брандмауэров и антивирусных средств, умеющие заражать систему без непосредственного взаимодействия с пользователем.

"Обычно вирусописателям требуется 1-2 года на адаптацию к какой-либо новой технологии", - отметил директор лаборатории. - "Так было, например, при переходе от DOS к Windows. Последний ботнет не свалился нам на головы неожиданно, как гром с ясного неба - условия для этого формировались в течение определенного времени, и я рад, что наше защитное решение вскоре будет доступно пользователям Mac".

В настоящее время avast! Free Antivirus for Mac находится на заключительных стадиях бета-тестирования. В его составе имеются три экрана (файловый, почтовый и веб-антивирус), система репутационной оценки WebRep и антифишинговая надстройка для обозревателя Safari. В скором времени компания обещает рассказать о выпуске продукта подробнее.

Avast

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru