Обнаружен еще один бэкдор для Mac
Текущая неделя оказалась неутешительной для пользователей Mac – не успел утихнуть шум вокруг вредоносного ПО Backdoor.MAC.Eleanor, как ИБ-эксперты сообщили о новом бэкдоре. По словам исследователей ESET, вредонос OSX/Keydnap похищает содержимое связки ключей (keychain) Mac OS X и предоставляет злоумышленникам постоянный доступ к скомпрометированной системе.
Исследователи затрудняются точно определить способ, с помощью которого происходит заражение. Вероятнее всего, бэкдор распространяется с помощью спам-писем, однако он также может попадать на систему через приложения, загруженные из недоверенных источников. Как пояснили эксперты, один из компонентов загрузчика распространяется с помощью ZIP-файла.
ZIP-архив содержит исполняемый файл в формате Mach-O, маскирующийся под текстовый или JPEG-файл. В конце расширения присутствует пробел, из-за чего при двойном клике на файл он открывается в Terminal, а не в TextEdit или Preview, как обычные файлы. Поскольку файловый менеджер Finder идентифицирует иконку исполняемого файла как JPEG или TXT, пользователь вряд ли заподозрит неладное и, скорее всего, откроет его.
Бэкдор, упакованный с помощью модифицированной версии UPX, добивается персистентности на системе, устанавливая PLIST-файл в /Library/LaunchAgents/ (в случае, если доступны права суперпользователя) или $USER/Library/LaunchAgents/ (без прав суперпользователя). Исполняемый файл icloudsyncd сохраняется в директории Library/Application Support/com.apple.iCloud.sync.daemon.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш