Эксперты предупреждают о бэкдоре macOS, скрытом в пиратских версиях популярного программного обеспечения

Brother

Professional
Messages
2,590
Reaction score
483
Points
83
Были обнаружены пиратские приложения, нацеленные на пользователей Apple macOS, содержащие бэкдор, способный предоставлять злоумышленникам удаленный контроль над зараженными машинами.

"Эти приложения размещаются на китайских пиратских веб-сайтах с целью привлечения жертв", - сказали исследователи Jamf Threat Labs Фердоус Салджуки и Джарон Брэдли.

"После запуска вредоносная программа загрузит и выполнит несколько полезных загрузок в фоновом режиме, чтобы тайно скомпрометировать компьютер жертвы".

Файлы резервных копий образов дисков (DMG), которые были изменены для установления связи с инфраструктурой, контролируемой участниками, включают законное программное обеспечение, такое как Navicat Premium, UltraEdit, FinalShell, SecureCRT и Microsoft Remote Desktop.

Неподписанные приложения, помимо того, что размещены на китайском веб-сайте с именем macyy [.] cn, включают компонент-дроппер под названием "dylib", который запускается при каждом открытии приложения.

Затем дроппер действует как канал для получения бэкдора ("bd.log"), а также загрузчика ("fl01.log") с удаленного сервера, который используется для настройки сохраняемости и получения дополнительных полезных данных на взломанном компьютере.

Бэкдор, записываемый по пути "/ tmp /.test", является полнофункциональным и построен поверх инструментария для последующей эксплуатации с открытым исходным кодом под названием Khepri. Тот факт, что он расположен в каталоге "/ tmp", означает, что он будет удален при завершении работы системы.

Тем не менее, он будет создан снова в том же месте при следующей загрузке пиратского приложения и запуске dropper.

С другой стороны, загрузчик записывается по скрытому пути "/Users / Shared /.fseventsd", после чего он создает LaunchAgent для обеспечения сохраняемости и отправляет HTTP GET-запрос на сервер, контролируемый участником.

Пока сервер больше недоступен, загрузчик предназначен для записи HTTP-ответа в новый файл, расположенный по адресу /tmp/.fseventsds, а затем для его запуска.

Jamf заявила, что вредоносная программа имеет несколько общих черт с ZuRu, которая наблюдалась в прошлом, распространяясь через пиратские приложения на китайских сайтах.

"Возможно, что это вредоносное ПО является преемником вредоносного ПО ZuRu, учитывая его целевые приложения, измененные команды загрузки и инфраструктуру злоумышленника", - сказали исследователи.
 
Top