Вирус для Windows помогает шпионить за пользователями Mac

Старый Windows-вирус используют для шпионажа в Mac OS X

Хакеры используют код бэкдора для Windows пятилетней давности в шпионской программе, которая применяется для проникновения в системы Mac OS X. Сотрудники компании FireEye подозревают, что это дело рук хакерской группы GREF.

«Бэкдор-код добавили в OS X из старого вирусного софта для Windows, который использовался в точечных атаках последние несколько лет. Код обновили множество раз», – заявили 4 сентября представители FireEye.

Вредоносная программа XSLCmd открывает обратную оболочку кода и передаваемые файлы, а также устанавливать дополнительные вирусы на зараженный компьютер. В компании считают, что OS X-вирус также способен делать скриншоты и запоминать нажатие кнопок для кражи паролей.

После установки на Mac вирус копируется в директории /Library/Logs/clipboard и $HOME/Library/LaunchAgents/clipboardd. Он также создает файл com.apple.service.clipboardd.plist, чтобы поддерживать свою работу после перезагрузки системы.

В прошлом GREF занималась кибершпионажем за компаниями в области инженерии и электроники по всему миру. Данная команда хакеров работает с 2009 года. Злоумышленников также интересуют неправительственные организации и учреждения, деятельность которых связана с Азией.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилера Poseidon раздают на macOS-компьютеры под видом DeepSeek

Эксперты eSentire обнаружили в интернете ряд фейковых ресурсов, созданных для распространения стилера Poseidon под видом ИИ-приложения DeepSeek. Пользователей заманивают туда через редиректы и вредоносную рекламу.

Фальшивки, по словам исследователей, очень убедительно имитируют сайт разработчика DeepSeek. При клике на кнопку «Start Now» («Начать») отрабатывает редирект на страницу загрузок; выбор версии для macOS подтягивает из другого домена вредоносный файл DMG.

 

При открытии скачанного DMG юзеру отображается окно с инструкцией по установке, а на самом деле по запуску содержимого файла через «Терминал». Дело в том, что вместо обещанного ИИ-инструмента DMG содержит шелл-скрипт, загружающий целевого трояна, и подобная уловка позволяет злоумышленникам протащить его в macOS в обход защиты GateKeeper.

 

Другие поддельные сайты DeepSeek используют с той же целью всплывающие окна в стиле ClickFix:

 

Зловреда Poseidon Stealer продают на хакерских форумах и в Telegram как MaaS (Malware-as-a-Service, как услугу). Троян умеет воровать данные из браузеров (на базе Chromium и Firefox) и папки Telegram; его также интересуют пользовательские файлы на Рабочем столе, в Загрузках, Документах (.txt, .pdf, .doc, .docx, .key, .keys, .wallet) и файл базы данных Keychain.

Чтобы украсть пароль пользователя macOS, стилер выводит диалоговое окно. Примечательно, что ввод подвергается проверке; если пароль некорректен, он запрашивается вновь.

 

Проанализированные образцы Poseidon также умели уклоняться от запуска под отладчиком и в песочнице и использовали построчное шифрование.

Заметим, это далеко не первая вредоносная кампания, сделавшая ставку на популярность DeepSeek. Зафиксированы также случаи использования имени нового ИИ-инструмента с целью фишинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru