Menu dostępności

Malware atakuje komputery Apple’a

Właściciele Mac-ów lubią myśleć, że na komputery z iOS-em jest produkowana marginalna liczba złośliwego oprogramowania. Niestety niedawno badacze bezpieczeństwa z firmy Kaspersky odkryli, że szkodliwa kampania skoncentrowana na sektorze przemysłowym na Bliskim Wschodzie została rozszerzona, aby atakować również komputery Mac. Znaczy to nie mniej niż więcej, że pozorne bezpieczeństwo Mac-ów zaczyna być testowane na pustynnym poligonie.

Kampania, nazwana WildPressure, rozpoczęła się w maju 2019 r. i przez ponad rok obejmowała tylko wersję złośliwego oprogramowania o nazwie Milum dla systemu Windows. Jednak na początku tego roku operatorzy kampanii zaczęli używać nowych wersji trojana, aby atakować również systemy macOS.

Oprócz początkowo obserwowanej iteracji napisanej w języku C++, badacze odkryli odpowiedni wariant Visual Basic Script (VBScript), który miał tę samą wersję, ale był dostarczany z serią modułów, w tym orkiestratorem i trzema wtyczkami.

Ponadto analitycy bezpieczeństwa firmy Kaspersky zidentyfikowali wariant złośliwego oprogramowania napisany w Pythonie, który może działać zarówno w systemach operacyjnych Windows, jak i macOS. Wszystkie trzy iteracje trojanów charakteryzują się podobnym stylem kodowania, projektem oraz protokołem komunikacyjnym dowodzenia i kontroli (C&C).

„Wszystkie trzy wersje trojana były w stanie pobierać i wykonywać polecenia operatora, zbierać informacje i aktualizować się do nowszej wersji” — powiedział Kaspersky SecurityWeek. Uważa się, że złośliwe oprogramowanie nadal jest aktywnie rozwijane.

Aktor przeprowadził ostatnio obserwowane ataki przy użyciu infrastruktury składającej się z wirtualnych serwerów prywatnych (VPS) oraz zaatakowanych serwerów, głównie witryn WordPress.

Według Kaspersky, nowa aktywność WildPressure wydaje się skoncentrowana na celach z branży naftowej i gazowej na Bliskim Wschodzie. Jednak nie przypisała ataków żadnemu znanemu podmiotowi działającemu na tym obszarze, pomimo niewielkich podobieństw do grup hakerskich, takich jak Chafer i Ferocious Kitten.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...