Перейти к содержанию

Мошенническое ПО совершенствует вредоносные программы для Mac OSX


Рекомендуемые сообщения

Обнаруженное на прошлых выходных ПО криминального характера обещает наводнить машины на базе Mac OS X продвинутыми вредоносными программами, которые крадут пароли и другую конфиденциальную информацию.

 

На подпольных криминальных сайтах данное ПО - Weyland-Yutani Bot – продают за тысячу долларов. Согласно данным CSIS Security Group, датской IT-компании, первое в истории криминальное ПО для Mac способно вытащить данные, введенные в Firefox, а впоследствии и в такие браузеры как Chrome и Safari. Разработчики нового пакета сообщают о том, что они уже близки к выпуску версий для iPad и Linux.

 

Совместимость долгое время была ключевым вопросом при продаже ПО как на легальном рынке, так и в криминальных кругах. Пакет Weyland-Yutani использует шаблоны ввода данных (web injection templates), идентичные тем, которые использует ZeuS и SpyEye, разработанные для Windows. Эти троянцы незаметно для пользователя внедряют фальшивые поля ввода на легитимных веб-сайтах, они могут попросить ввести номер социального страхования или другую конфиденциальную информацию. После того, как пользователь ввёл информацию в фальшивое поле, она передаётся автору вредоносной программы.

 

"По мнению CSIS это криминальное ПО даёт повод для беспокойств, потому что разработчики вредоносного ПО уже относительно давно не проявляли интереса к MacOS, так как в течение нескольких лет активно занимались системами на базе Windows", - написал в своём блоге в понедельник сотрудник фирмы Питер Круз.

 

Официальное сообщение было опубликовано в тот же самый день, когда Intego, поставщик антивирусных программ для Mac, предупредил о Mac Defender, новой вредоносной программе, выдающей себя за легальное безопасное ПО для OS X. Кроме ложных тревог о том, что система заражена, программа с помощью браузеров открывает страницы порно-сайтов, создавая впечатление, что компьютер находится под чьим-то контролем.

 

Это мошенническая антивирусная программа использовала те же самые приёмы, которые применялись для запугивания пользователей Windows в течение нескольких лет.

 

На сайте KrebsOnSecurity можно посмотреть на Weyland-Yutani в действии.

 

Источник: Хакер

Изменено пользователем staff
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Кристина1983
      От Кристина1983
      Здравствуйте! Вчера по электронной почте пришел вредоносный файл, якобы Накладная.pdf, но файл был не PDF, просто маскировался. Письмо из почты удалила, при попытке почистить папку удаленные, через несколько секунд это удаленное письмо в удаленных восстанавливалось (почтовый клиент Thunderbird). Касперским проверила лог прилагаю, но в почтовом клиенте опять в удаленных было это письмо. Снова запустила утилиту Касперского с полной проверкой. Было проведено лечение с перезагрузкой.
      Прошу проверить остались ли вредоносные следы в системе? 
       
      Логи Kaspersky Virus Removal Tool Reports.rar
      Логи AutoLogger, после того как отработал Kaspersky Virus Removal Tool
      CollectionLog-2025.02.06-15.12.zip
    • KL FC Bot
      От KL FC Bot
      «Есть такой вопрос: на моем кошельке хранится USDT и есть сид-фраза, подскажите, как перевести их в другой кошелек?» — комментарий с таким текстом мы обнаружили под одним из видео на финансовую тематику в YouTube. Причем сид-фраза там была указана полностью.
      Выглядело это подозрительно: едва ли даже новичок в мире криптовалют поделился своей сид-фразой со всем миром. Мы насторожились — и неспроста. Этот комментарий оказался… частью мошеннической схемы.
      Читайте дальше, чтобы узнать, что может пойти не так, если вы нашли сид-фразу от чужого криптокошелька.
      «С меня — сид-фраза, с вас — помощь в переводе моих денег в другой кошелек»
      Начнем с азов. Сид-фраза — это уникальная последовательность случайно сгенерированных осмысленных слов, необходимая для восстановления доступа к криптокошельку. И когда кто-то делится своей сид-фразой, то есть фактически ключом к собственному кошельку, — это выглядит очень и очень подозрительно. Мы обнаружили однотипные комментарии, в каждом из которых была эта самая восстановительная фраза и просьба о помощи в переводе денег на другую платформу. Что примечательно, каждое подобное сообщение было написано с нового аккаунта.
      В однотипных комментариях, написанных со свежесозданных аккаунтов, якобы «новички в крипте» щедро делятся своими сид-фразами
      Итак, давайте на секунду представим, что прочитавший любой из этих комментариев — не совсем добросовестный человек, и вместо помощи новичку он не откажется заглянуть в чужой кошелек, благо ключ к нему практически у него в кармане. Открыв кошелек, он с удивлением обнаруживает его набитым USDT — это токен TRC20 в сети TRON, привязанный к стоимости доллара США. В денежном эквиваленте в кошельке лежит более восьми тысяч долларов. Что же человеку делать дальше? Правильный ответ: вспомнить поговорку про бесплатный сыр и мышеловку и вынуть руку из чужого кошелька.
      Найти несколько тысяч долларов США в чужом кошельке — это просто «удача» для любого недобросовестного человека
       
      View the full article
    • vlanzzy
      От vlanzzy
      CollectionLog-2024.12.19-19.35.zip
      Произошло заражение вирусом, выполнял проверку через KVRT и смог удалить вирусы, но теперь запускается task.vbs
       
    • KL FC Bot
      От KL FC Bot
      Можете представить себе мир, в котором каждый раз, прежде чем куда-либо поехать, вам нужно придумывать колесо и собирать вручную велосипед? Мы — нет. Зачем что-то придумывать, если оно уже давно успешно существует? Точно такая же логика работает и в программировании: разработчикам ежедневно приходится сталкиваться с типовыми задачами и вместо придумывания колес и велосипедов собственного производства (которые могут быть еще и некачественными), они просто берут уже готовый велосипед код из открытого репозитория в Github.
      Доступно такое решение абсолютно для всех, в том числе и для злоумышленников, которые используют бесплатный шикарный самый лучший в мире открытый код в качестве приманки. Подтверждений этому тезису много и вот свежайшее: наши эксперты обнаружили активную вредоносную кампанию GitVenom, направленную на пользователей GitHub.
      Что такое GitVenom
      Так мы назвали вредоносную кампанию, в ходе которой неизвестными были созданы более 200 репозиториев, содержащие фейковые проекты с вредоносным кодом: боты для Telegram, инструменты для взлома игры Valorant, автоматизации действий в Instagram и управления кошельками Bitcoin. На первый взгляд все репозитории выглядят легитимно, особенно выделяется хорошо оформленный файл-гайд по работе с кодом README.MD с подробными инструкциями на нескольких языках мира.
      Злоумышленники использовали искусственный интеллект для написания подробнейших инструкций на разных языках
       
      View the full article
    • Snake200221
      От Snake200221
      Здравствуйте, при включении компьютера и окончательном входе в систему PowerShell пытается перекинуть на вредоносную ссылку. Касперский сразу же блокирует
       
      Также недавно активировал систему командой в сmd, а именно "powershell iex (irm 'activated.run/key')". Может быть это она спровоцировала данную проблему 
      CollectionLog-2025.01.04-00.02.zip
×
×
  • Создать...