Menu dostępności

Malware atakuje komputery Apple’a

Właściciele Mac-ów lubią myśleć, że na komputery z iOS-em jest produkowana marginalna liczba złośliwego oprogramowania. Niestety niedawno badacze bezpieczeństwa z firmy Kaspersky odkryli, że szkodliwa kampania skoncentrowana na sektorze przemysłowym na Bliskim Wschodzie została rozszerzona, aby atakować również komputery Mac. Znaczy to nie mniej niż więcej, że pozorne bezpieczeństwo Mac-ów zaczyna być testowane na pustynnym poligonie.

Kampania, nazwana WildPressure, rozpoczęła się w maju 2019 r. i przez ponad rok obejmowała tylko wersję złośliwego oprogramowania o nazwie Milum dla systemu Windows. Jednak na początku tego roku operatorzy kampanii zaczęli używać nowych wersji trojana, aby atakować również systemy macOS.

Oprócz początkowo obserwowanej iteracji napisanej w języku C++, badacze odkryli odpowiedni wariant Visual Basic Script (VBScript), który miał tę samą wersję, ale był dostarczany z serią modułów, w tym orkiestratorem i trzema wtyczkami.

Ponadto analitycy bezpieczeństwa firmy Kaspersky zidentyfikowali wariant złośliwego oprogramowania napisany w Pythonie, który może działać zarówno w systemach operacyjnych Windows, jak i macOS. Wszystkie trzy iteracje trojanów charakteryzują się podobnym stylem kodowania, projektem oraz protokołem komunikacyjnym dowodzenia i kontroli (C&C).

„Wszystkie trzy wersje trojana były w stanie pobierać i wykonywać polecenia operatora, zbierać informacje i aktualizować się do nowszej wersji” — powiedział Kaspersky SecurityWeek. Uważa się, że złośliwe oprogramowanie nadal jest aktywnie rozwijane.

Aktor przeprowadził ostatnio obserwowane ataki przy użyciu infrastruktury składającej się z wirtualnych serwerów prywatnych (VPS) oraz zaatakowanych serwerów, głównie witryn WordPress.

Według Kaspersky, nowa aktywność WildPressure wydaje się skoncentrowana na celach z branży naftowej i gazowej na Bliskim Wschodzie. Jednak nie przypisała ataków żadnemu znanemu podmiotowi działającemu na tym obszarze, pomimo niewielkich podobieństw do grup hakerskich, takich jak Chafer i Ferocious Kitten.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...