На VirusTotal нашли компоненты сложного тулкита для атаки на macOS

На VirusTotal нашли компоненты сложного тулкита для атаки на macOS

На VirusTotal нашли компоненты сложного тулкита для атаки на macOS

Исследователи наткнулись на несколько составляющих профессионального тулкита, который разрабатывался для атак на пользователей macOS. Обнаружить вредонос помогли загруженные на VirusTotal семплы.

Находкой поделились специалисты румынской антивирусной компании Bitdefender. В отчёте исследователи пишут:

«В настоящий момент выявленные образцы не детектируются антивирусными движками. Более того, по ним в целом очень мало информации».

В общей сложности были найдены четыре семпла, загруженных на VirusTotal неназванной жертвой атаки. Самый ранний образец датируется 18 апреля 2023 года. Два образца представляют собой Python-бэкдоры, которые могут поражать не только macOS, но и Windows с Linux.

Специалисты дали пейлоадам общее имя — JokerSpy. Первая составная часть shared.dat при запуске проверяет, в какой операционной системе она работает. Для этого предусмотрены специальные коды: 0 — работаем в Windows, 1 — в macOS и 2 — в Linux. Далее shared.dat устанавливает соединение с удалённым сервером и получает от него дополнительные инструкции.

Пейлоад может собирать информацию, запускать команды, скачивать и выполнять файлы, а также завершать свой процесс. В систему macOS с командного центра скачивается определённый файл и помещается по следующему адресу — /Users/Shared/AppleAccount.tgz. После этого он запускается как приложение — /Users/Shared/TempUser/AppleAccountAssistant.app.

В Linux принцип работы тот же, отличаются только детали: записывается временной файл tmp.c, который компилируется в /tmp/.ICE-unix/git.

В Bitdefender выделили один интересный экземпляр среди семплов — «sh.py». Он обладает целым спектром возможностей: вытаскивать метаданные системы, составлять список файлов, удалять файлы, выполнять команды и извлекать зашифрованные данные.

Третий компонент — бинарник FAT с именем xcc. Он написан на Swift и предназначен для атаки macOS Monterey (версия 12 «яблочной» ОС). Этот компонент содержит два файла Mach-O для каждой из используемых архитектур: x86 от Intel и собственный SoC Apple — M1 (Arm).

В конечном счёте жертва получает в систему шпионскую программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активисты из NOYB обвинили Ubisoft в нарушении GDPR

Европейский центр цифровых прав None Of Your Business (NOYB) подал официальную жалобу в австрийское Управление по защите данных (Datenschutzbehörde, DSB) на французского издателя видеоигр Ubisoft.

Причиной недовольства NOYB стало требование Ubisoft обязательного подключения к интернету для запуска игр, даже если они не используют сетевые функции. При этом флагманские проекты компании — такие как Assassins Creed, Far Cry и Prince of Persia — ориентированы на одиночный режим.

Кроме того, для запуска необходимо авторизоваться в аккаунте Ubisoft. По мнению правозащитников, это позволяет компании отслеживать поведение пользователей и нарушает статью 6(1) Общего регламента по защите персональных данных (GDPR), действующего в ЕС и ряде других стран Европы.

«Представьте, что мистер Монополия сидит у вас за столом и делает заметки каждый раз, когда вы решаете поиграть в настольную игру. Именно так устроена современная индустрия видеоигр. Пока ваше интернет-соединение активно, ваши данные собираются и анализируются», — прокомментировал ситуацию юрист NOYB Йоаким Зёдерберг.

По словам представителей NOYB, к ним обратился неназванный пользователь игры Far Cry Primal, который не смог запустить её в офлайн-режиме, несмотря на то, что приобрёл её через Steam.

После выполнения всех требований Ubisoft, пользователь зафиксировал 150 внешних соединений за 10 минут работы игры. Запросы отправлялись на серверы за пределами юрисдикции ЕС — в том числе к Amazon, Google и американской компании-разработчику Datalog. В службе поддержки Ubisoft заявили, что онлайн-подключение необходимо для проверки легальности копии игры, что указано в пользовательском соглашении. А сбор дополнительной информации объясняется использованием сторонних аналитических инструментов для изучения пользовательского опыта.

Однако заявитель не обнаружил явной возможности дать согласие на сбор данных, а также использовать продукт при отказе от передачи такой информации, что прямо противоречит статье 6(1) GDPR. На этом основании NOYB подала жалобу в австрийский регулятор DSB.

«Действия Ubisoft явно нарушают законодательство и должны быть немедленно прекращены», — заявила адвокат NOYB Лиза Штайнфельд.

Если изложенные в жалобе нарушения подтвердятся, компании может грозить штраф в размере до 92 миллионов евро.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru