Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Пользователи Apple macOS стали мишенью нового бэкдора на базе Rust, который работает незаметно с ноября 2023 года.
Было обнаружено, что бэкдор с кодовым названием RustDoor от Bitdefender выдает себя за обновление для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm.
Точный начальный путь доступа, используемый для распространения имплантата, в настоящее время неизвестен, хотя говорят, что он распространяется в виде двоичных файлов FAT, содержащих файлы Mach-O.
На сегодняшний день обнаружено несколько вариантов вредоносного ПО с незначительными модификациями, что, вероятно, указывает на активную разработку. Самый ранний образец RustDoor датируется 2 ноября 2023 года.
Он поставляется с широким набором команд, которые позволяют ему собирать и загружать файлы, а также собирать информацию о взломанной конечной точке.
Некоторые версии также включают конфигурации с подробной информацией о том, какие данные собирать, список целевых расширений и каталогов, а также каталоги, которые следует исключить.
Захваченная информация затем передается на сервер командования и управления (C2).
Румынская компания по кибербезопасности заявила, что вредоносное ПО, вероятно, связано с известными семействами программ-вымогателей, такими как Black Basta и BlackCat, из-за дублирования инфраструктуры C2.
"ALPHV / BlackCat - это семейство программ-вымогателей (также написанных на Rust), которые впервые появились в ноябре 2021 года и которые стали пионерами бизнес-модели публичных утечек", - сказал исследователь безопасности Андрей Лапушно.
В декабре 2023 года правительство США объявило, что оно прекратило работу программы-вымогателя BlackCat и выпустило инструмент расшифровки, который более 500 пострадавших жертв могут использовать для восстановления доступа к файлам, заблокированным вредоносным ПО.
Было обнаружено, что бэкдор с кодовым названием RustDoor от Bitdefender выдает себя за обновление для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm.
Точный начальный путь доступа, используемый для распространения имплантата, в настоящее время неизвестен, хотя говорят, что он распространяется в виде двоичных файлов FAT, содержащих файлы Mach-O.
На сегодняшний день обнаружено несколько вариантов вредоносного ПО с незначительными модификациями, что, вероятно, указывает на активную разработку. Самый ранний образец RustDoor датируется 2 ноября 2023 года.
Он поставляется с широким набором команд, которые позволяют ему собирать и загружать файлы, а также собирать информацию о взломанной конечной точке.
Некоторые версии также включают конфигурации с подробной информацией о том, какие данные собирать, список целевых расширений и каталогов, а также каталоги, которые следует исключить.
Захваченная информация затем передается на сервер командования и управления (C2).
Румынская компания по кибербезопасности заявила, что вредоносное ПО, вероятно, связано с известными семействами программ-вымогателей, такими как Black Basta и BlackCat, из-за дублирования инфраструктуры C2.
"ALPHV / BlackCat - это семейство программ-вымогателей (также написанных на Rust), которые впервые появились в ноябре 2021 года и которые стали пионерами бизнес-модели публичных утечек", - сказал исследователь безопасности Андрей Лапушно.
В декабре 2023 года правительство США объявило, что оно прекратило работу программы-вымогателя BlackCat и выпустило инструмент расшифровки, который более 500 пострадавших жертв могут использовать для восстановления доступа к файлам, заблокированным вредоносным ПО.