За взломом австралийской компании Austal могут стоять иранские хакеры

За взломом австралийской компании Austal могут стоять иранские хакеры

За взломом австралийской компании Austal могут стоять иранские хакеры

В деле о взломе австралийского оборонного предприятия Austal появились новые зацепки — Центр кибербезопасности Австралии вышел на иранских киберпреступников, которые могут быть замешаны в кибератаке на подрядчика.

Как пишет Daily Telegraph, австралийское ведомство до конца не уверено в причастности ко взлому именно этих злоумышленников, однако в центре утверждают, что иранские «хакеры» замешаны в этом деле с большой долей вероятности.

На данный момент рано говорить о какой-либо связи преступников с правительством Ирана, так как подтверждающих этот факт данных просто нет.

Напомним, что киберпреступники совершили успешную атаку на австралийское оборонное предприятие Austal. В ходе нападения в руки злоумышленников попали личные дела сотрудников.

Компания уже опубликовала официальное заявление, в котором подтвердила факт взлома и компрометацию личных дел служащих. Также в компании подчеркнули:

«В настоящий момент нет никаких доказательств того, что киберпреступники завладели информацией, касающейся национальной безопасности или коммерческой деятельности компании».

Уже появилась информация о продаже в Сети скомпрометированных данных, среди которых были номера мобильных телефонов и адреса электронной почты сотрудников Austal. Несмотря на предпринятые попытки шантажа в компании отметили, что ни в коем случае не пойдут на поводу у злоумышленников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Инфостилер Banshee использует шифрование Apple XProtect в атаках на macOS

На протяжении двух месяцев новой версии инфостилера Banshee удавалось незаметно атаковать пользователей macOS. Уходить от детектирования вредоносу помогало шифрование строки через Apple XProtect.

Banshee впервые был замечен в августе 2024 года. Тогда специалисты отмечали, что зловред разработан специально для атак на пользователей macOS. На соответствующих форумах Banshee предлагали по подписке — $3000 в месяц.

В конце ноября исходные коды Banshee слили на GitHub, после чего созданный на основе трояна сервис (MaaS, Malware-as-a-Service) закрылся.

Основная функциональность трояна сводится к краже данных из браузеров, криптокошельков и многих браузерных плагинов. На тот момент разработчики обеспечили Banshee лишь базовой защитой: троян умел вычислять виртуальную среду и отладчики.

Теперь же специалисты Check Point сообщают о новых функциональных возможностях вредоноса. Последние по времени версии Banshee задействуют шифрование, помогающее ему выглядеть легитимно при краже данных.

Ещё одно нововведение заключается в том, что операторы больше не брезгуют заражением компьютеров русскоговорящих пользователей.

Интересно, что Banshee выбрал именно Apple XProtect — технологию для детектирования вредоносных программ в macOS. XProtect использует набор правил, которые чем-то напоминают антивирусные сигнатуры.

Актуальные образцы Banshee взяли на вооружение алгоритм шифрования строки, который XProtect использует для защиты своих данных. Таким образом, дешефруя строки лишь в процессе выполнения, вредоносу удаётся уходить от стандартных методов статичного детектирования.

Banshee распространяется через репозитории на площадке GitHub, маскируясь при этом под легитимный софт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru