Перейти к содержанию

Мошенническое ПО совершенствует вредоносные программы для Mac OSX


Рекомендуемые сообщения

Обнаруженное на прошлых выходных ПО криминального характера обещает наводнить машины на базе Mac OS X продвинутыми вредоносными программами, которые крадут пароли и другую конфиденциальную информацию.

 

На подпольных криминальных сайтах данное ПО - Weyland-Yutani Bot – продают за тысячу долларов. Согласно данным CSIS Security Group, датской IT-компании, первое в истории криминальное ПО для Mac способно вытащить данные, введенные в Firefox, а впоследствии и в такие браузеры как Chrome и Safari. Разработчики нового пакета сообщают о том, что они уже близки к выпуску версий для iPad и Linux.

 

Совместимость долгое время была ключевым вопросом при продаже ПО как на легальном рынке, так и в криминальных кругах. Пакет Weyland-Yutani использует шаблоны ввода данных (web injection templates), идентичные тем, которые использует ZeuS и SpyEye, разработанные для Windows. Эти троянцы незаметно для пользователя внедряют фальшивые поля ввода на легитимных веб-сайтах, они могут попросить ввести номер социального страхования или другую конфиденциальную информацию. После того, как пользователь ввёл информацию в фальшивое поле, она передаётся автору вредоносной программы.

 

"По мнению CSIS это криминальное ПО даёт повод для беспокойств, потому что разработчики вредоносного ПО уже относительно давно не проявляли интереса к MacOS, так как в течение нескольких лет активно занимались системами на базе Windows", - написал в своём блоге в понедельник сотрудник фирмы Питер Круз.

 

Официальное сообщение было опубликовано в тот же самый день, когда Intego, поставщик антивирусных программ для Mac, предупредил о Mac Defender, новой вредоносной программе, выдающей себя за легальное безопасное ПО для OS X. Кроме ложных тревог о том, что система заражена, программа с помощью браузеров открывает страницы порно-сайтов, создавая впечатление, что компьютер находится под чьим-то контролем.

 

Это мошенническая антивирусная программа использовала те же самые приёмы, которые применялись для запугивания пользователей Windows в течение нескольких лет.

 

На сайте KrebsOnSecurity можно посмотреть на Weyland-Yutani в действии.

 

Источник: Хакер

Изменено пользователем staff
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • DAV
      Автор DAV
      в пятницу лег сервер: зашифрованы все системные файлы и вся база 1С. Также файлы на зеркальном диске, а бэкапы на другом диске почему-то оказались повреждены (копировались каждый вечер).
      в закодированном файле текст в таких иероглифах: "... ৸믻䀹ᑞஞ樱惒孌ڨ쎩델꥛睟괎䦝捰㨿秡﹈贆Ŵ䣍㥶﬍ຌ̒螐꯵ॶㅈ鹧ӷ፮箈ꥦ 樟倣폃웘붾셳炼..."
      один из файлов 1С теперь с таким названием: 1Cv8.lgf.id-DEB1FBBC.[James2020m@aol.com].MUST.id[DEB1FBBC-3259].[restore1_helper@gmx.de].
       
      кто знает, как вернуться к "родной" кодировке, подскажите, пожалуйста.
       
      P.S. "доброжелатели" в сопутствующем info письме указали адреса для контакта: restore1_helper@gmx.de или restore2_helper@mein.gmx.
    • KL FC Bot
      Автор KL FC Bot
      Наши исследователи обнаружили в магазине Open VSX несколько поддельных расширений, адресованных разработчикам на Solidity, с вредоносной нагрузкой внутри. Как минимум одна компания стала жертвой злоумышленников, распространяющих эти расширения, и потеряла криптоактивы на сумму около $500 000.
      Об угрозах, связанных с распространением зловредов в open-source-репозиториях, известно давно. Несмотря на это, пользователи редакторов кода с поддержкой искусственного интеллекта — таких как Cursor и Windsurf — вынуждены использовать магазин open-source-решений Open VSX, поскольку другого источника необходимых расширений для этих платформ у них нет.
      Однако в Open VSX расширения не проходят такие же тщательные проверки, как в Visual Studio Code Marketplace, и это дает злоумышленникам возможность распространять под видом легитимных решений зловредное ПО. В этом посте мы расскажем подробности об исследованных экспертами «Лаборатории Касперского» вредоносных расширениях из Open VSX и о том, как предотвратить подобные инциденты в вашей организации.
      Чем рискуют пользователи расширений из Open VSX
      В июне 2025 года блокчейн-разработчик, у которого злоумышленники похитили криптоактивы на сумму около $500 000, обратился к нашим экспертам с просьбой расследовать инцидент. В процессе изучения образа диска с зараженной системой исследователи обратили внимание на компонент расширения Solidity Language для среды разработки Cursor AI, который запускал PowerShell-скрипт — явный признак наличия вредоносной активности.

      Это расширение было установлено из магазина Open VSX, где оно имело десятки тысяч загрузок (предположительно такое количество объясняется накруткой). Согласно описанию, оно якобы помогало оптимизировать работу с кодом на языке для смарт-контрактов Solidity. Однако анализ расширения показал, что никакой полезной функциональности у него не было вообще. Установившие его разработчики посчитали невыполнение заявленных функций багом, не стали разбираться с ним сразу и продолжили работать.
       
      View the full article
    • MiStr
      Автор MiStr
      Здесь можно задать вопросы по программе «Продвижение продуктов».

      Запрещается обсуждение и обнародование самих вознаграждений. В этой теме принимаются только вопросы по программе. Обсуждение вознаграждения возможно только в специальном закрытом разделе.
    • sloda53
      Автор sloda53
      Добрый день!
      Столкнулся с каким-то вредоносным ПО, которое повредило все мои старые файлы с расширением .docx и .xlsx.(новый созданный файл работает) При попытке открытия файлов word, excel выдаёт сообщение "приложением excel в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён и не подходит расширение.
       
      После установил лицензии Kaspersky Premium.
      Сделал полную диагностику и он удалили какие то вирус, но файлы не открываются.
      Прикрепляю отчет из касперского, пару файлов и скрин ошибки.
      Спасибо.
       
      10-06-2025_14-31-35.zip
    • MiStr
      Автор MiStr
      Результаты участников программы:
       
      2018 год
       
      2019 год
       
      2020 год
       
      2021 год

      2022 год

      2023 год

      2024 год

      2025 год
×
×
  • Создать...