Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»Хакерів спіймали на поширенні нового шкідливого ПЗ для macOS
    ПЗ

    Хакерів спіймали на поширенні нового шкідливого ПЗ для macOS

    ВолодимирBy Володимир12.11.2024Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Північнокорейські хакери добре відомі своїми сміливими кібератаками, здебільшого спрямованими на крадіжку грошей для фінансування цілей країни та обходу економічних санкцій. Дослідники з Jamf виявили в macOS кілька прихованих шкідливих програм , які, схоже, пов’язані з північнокорейськими хакерами. Вони знайшли його на VirusTotal, сайті, де люди перевіряють файли на наявність зловмисного програмного забезпечення, але, як не дивно, він був позначений як «чистий». Зловмисне програмне забезпечення випускалося в трьох версіях: одна написана на Go, інша на Python і третя з використанням Flutter.

    Flutter, фреймворк Google з відкритим вихідним кодом, відомий тим, що дозволяє розробникам створювати додатки для iOS, Android та інших платформ на основі єдиної кодової бази в Dart. Flutter популярний завдяки своїй крос-платформенній простоті, але його дизайн також робить його інструментом мрії для зловмисників, оскільки його структура коду робить аналіз складним. Це означає, що хакери можуть легше впроваджувати шкідливий код, не відразу піднімаючи прапори.

    У цьому випадку зловмисне програмне забезпечення прикинулося простою грою Minesweeper, клонованою безпосередньо з GitHub, зі зловмисним корисним навантаженням, прихованим у файлі dylib. Цей прихований код намагався підключитися до командно-контрольного (C2) сервера на mbupdate[.]linkpc[.]net, домені з посиланнями на попередні північнокорейські шкідливі програми. На щастя, сервер був неактивний, коли Jamf знайшов його, видаючи лише помилку «404 Not Found», тому атака не розгорнулася повністю. Однак зловмисне програмне забезпечення було достатньо хитрим, щоб спочатку проскочити через процес нотаріального засвідчення Apple, що означало, що системи безпеки macOS вважали його безпечним.

    Особливо цікавий трюк: шкідливе програмне забезпечення було налаштовано на виконання команд AppleScript, надісланих із сервера, і навіть запускало їх у зворотному напрямку, щоб уникнути виявлення. Під час тестів Jamf вони підтвердили, що зловмисне програмне забезпечення може віддалено запускати будь-яку команду AppleScript, надіслану сервером C2, що могло б надати хакерам повний контроль, якби атака була в реальному часі.

    Наразі здається, що це міг бути тестовий запуск. Джамф підозрює, що ці хакери експериментують зі способами проникнення зловмисного програмного забезпечення через захист Apple. Flutter сам по собі не шкідливий, але він допомагає приховати деталі коду. Це нагадування про те, як зловмисники стають розумнішими, використовуючи звичайні інструменти розробника по-новому, щоб маскувати свої наміри.

    Читайте також

    Телефони Pixel демонструють приріст продуктивності до 20% після нового оновлення Android 16

    13.12.2025

    Android копіює функцію NameDrop з iOS

    13.12.2025

    Apple випустила iOS 26.2 з оновленнями безпеки

    13.12.2025

    Останні

    Вчені склали карту невидимого Всесвіту

    14.12.2025

    Під Бермудськими островами виявили гігантську структуру, аналогів якій немає на Землі

    14.12.2025

    Volkswagen вперше за 88 років закриє автомобільний завод у Німеччині

    14.12.2025

    Вчені досягли прориву з 9-кратним розсіюванням тепла

    14.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version