macOS-вредонос ReaderUpdate теперь распространяется на Go, Rust, Nim

macOS-вредонос ReaderUpdate теперь распространяется на Go, Rust, Nim

macOS-вредонос ReaderUpdate теперь распространяется на Go, Rust, Nim

Специалисты предупреждают о трансформации вредоносного загрузчика ReaderUpdate, предназначенного для атак на macOS. Изначально это был скомпилированный Python-бинарник, однако теперь авторы используют Go, Rust, Nim и Crystal.

ReaderUpdate применяется операторами для установки рекламного софта Genieo (также Dolittle и MaxOfferDeal). Несмотря на смену языков разработки, функциональность вредоноса остаётся прежней, подчёркивают эксперты.

С середины 2024 года появились новые командные серверы (C2), связанные с вариантами на Crystal, Nim и Rust, а совсем недавно была обнаружена версия на Go.

Как и предыдущие образцы, новый семпл распространяется через вредоносные установщики, замаскированные под полезные утилиты, а также через сторонние сайты загрузки софта. Все варианты ReaderUpdate нацелены исключительно на устройства с архитектурой Intel x86.

Анализ Go-варианта показал, что при запуске он собирает информацию о «железе» устройства, формирует уникальный идентификатор и отправляет его на C2. Кроме того, программа может анализировать и выполнять команды, полученные от C2, что делает загрузчик потенциально опасным в случае замены полезной нагрузки на более вредоносную.

«На данный момент ReaderUpdate используется лишь для доставки рекламных программ, тем не менее архитектура позволяет легко заменить пейлоад, что делает его потенциальной платформой для формата "вредонос как услуга"», — отмечают в SentinelOne.

Компания выявила девять образцов ReaderUpdate на Go, взаимодействующих с семью различными C2-доменами. Однако этот вариант пока встречается значительно реже, чем Nim, Crystal и Rust, образцы которых насчитывают сотни экземпляров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые подарки на Пасху: в Telegram орудуют боты-обманщики

В преддверии Пасхи в Telegram появилась целая волна мошеннических ботов, маскирующихся под праздничные акции. Специалисты компании F6 обнаружили как минимум 11 таких ботов. Они обещают подарки, премиум-подписки и бонусы — якобы от имени Telegram, Roblox или популярных онлайн-магазинов.

Сценарий у всех один: чтобы получить «пасхальное яйцо», нужно подписаться на ряд каналов, ввести свой возраст и дождаться ответа от «менеджера». Иногда обещают подарок прямо в игровом аккаунте, но сначала — немного ожидания и «обязательная подписка».

А вот дальше начинаются проблемы. Некоторые боты просто продвигают инвестиционные лохотроны — каналы, где рассказывают, как «легко и быстро заработать». А другие действуют жёстче: они просят номер телефона и код подтверждения — а это уже прямая дорога к угону аккаунта.

Зафиксировано, что на эти «пасхальные» боты уже клюнули более 120 тысяч пользователей. Причём в зоне риска не только взрослые, но и дети — особенно те, кто играет в Roblox.

 

Продвигаются такие схемы через рилсы в Instagram (социальная сеть принадлежат корпорации Meta, которая признана экстремистской и запрещена в РФ) и ролики в TikTok: ссылки из видео ведут в Telegram, а оттуда — прямо к ботам.

Эксперты подчёркивают: это первый случай, когда в фишинге стали использовать образы Пасхи. Ранее мошенники уже пытались использовать Масленицу, и, судя по всему, будут продолжать цепляться за любой повод — хоть религиозный, хоть календарный — лишь бы схему «под праздник» выдать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru