Activator: новое вредоносное ПО для macOS прячется во взломанных приложениях и атакует криптовалютные кошельки

Взломанный софт скачивать всё опаснее

2 мин.
Activator: новое вредоносное ПО для macOS прячется во взломанных приложениях и атакует криптовалютные кошельки
Photo by Michael Förtsch / Unsplash

Специалисты «Лаборатории Касперского», обнаружившие используемые уязвимости рассказали, что они предназначены для компьютеров под управлением macOS Ventura 13.6 и более поздних версий, что указывает на способность нового вредоносного ПО заражать компьютеры на архитектуре процессоров как от Intel, так и от самой Apple.

Цепочки атак используют заражённые файлы образов дисков (DMG), которые содержат программу под названием Activator и пиратскую версию легитимного программного обеспечения, такого как xScope.

Пользователям, открывшим DMG-файлы, предлагается переместить оба файла в папку с приложениями и запустить компонент Activator, чтобы применить предполагаемый патч и запустить приложение xScope.

Однако при запуске Activator появляется запрос на ввод пароля системного администратора, что позволяет выполнить двоичный Mach-O-файл с повышенными правами, чтобы запустить модифицированный исполняемый файл xScope.

«Хитрость заключалась в том, что злоумышленники брали заранее взломанные версии приложений и добавляли несколько байт в начало исполняемого файла, тем самым отключая его, чтобы заставить пользователя запустить Activator», – говорит исследователь безопасности Сергей Пузан.

На следующем этапе устанавливается связь с контрольным сервером для получения зашифрованного скрипта. URL-адрес сервиса, в свою очередь, создаётся путём комбинирования слов из двух жёстко закодированных списков и добавления случайной последовательности из пяти букв в качестве доменного имени третьего уровня.

Затем отправляется DNS-запрос на этот домен, чтобы получить три TXT-записи домена, каждая из которых содержит фрагмент зашифрованного в Base64 кода, который расшифровывается и собирается для создания Python-скрипта, который, в свою очередь, устанавливает связь и функционирует как загрузчик, обращаясь к адресу apple-health[.]org каждые 30 секунд, чтобы загрузить и запустить новую версию скрипта.

Бэкдор, активно поддерживаемый и обновляемый злоумышленниками, предназначен для выполнения полученных команд, сбора системных метаданных и проверки наличия кошельков Exodus и Bitcoin на заражённой машине.

«Финальная полезная нагрузка представляет собой бэкдор с возможностью выполнять любые скрипты с правами администратора, а также подменять установленные на устройстве приложения криптокошельков Exodus и Bitcoin на заражённые версии, которые воруют введенные секретные фразы в момент разблокировки кошелька».

Ещё по теме:

Мы в Telegram, на Дзен, в Google News и YouTube