Menu dostępności

DazzleSpy nowy malware na macOS

Niedawno zaobserwowano i opisano cyber-kampanię skierowaną na cele w Hongkongu. Wykorzystała ona co najmniej dwa rodzaje złośliwego oprogramowania przeznaczonego do atakowania systemów macOS. Na tym przykładzie widzimy, że urządzenia od Apple, kiedyś uważana za najbezpieczniejsze, stają się coraz częściej celem hackerów.

Informacja o kampanii dotarła do publicznej wiadomości w listopadzie 2021 r. Wtedy to Google udostępnił szczegółowe informacje o ataku, w którym złośliwe oprogramowanie dla systemu macOS zostało dostarczone użytkownikom w Hongkongu za pośrednictwem zhackowanych „prodemokratycznych” witryn, które służyły jako wektor ataku.

Według Google, atak wykryty pod koniec sierpnia został prawdopodobnie przeprowadzony przez dobrze wyposażoną, finansowaną przez państwo grupę.

Osoby atakujące wykorzystały zarówno exploity iOS, jak i macOS. Exploit macOS zawierał lukę w zabezpieczeniach WebKit, która została załatana przez Apple w styczniu 2021 r. (CVE-2021-1789) oraz lukę w eskalacji uprawnień, którą Apple załatał we wrześniu, mniej więcej miesiąc po tym, jak analitycy bezpieczeństwa Google wykryli atak.

Google powiedział w tym czasie, że jednym z ładunków dostarczonych przez atakujących było złośliwe oprogramowanie o nazwach MACMA i CDDS, które mogło przechwytywać naciśnięcia klawiszy, robić zrzuty ekranu, przesyłać i pobierać pliki, wykonywać polecenia terminala i nagrywać dźwięk.

ESET również monitorował tą kampanię i odkrył, że zhackowana witryna stacji radiowej w Hongkongu zawierała inny szkodliwy program, który firma zajmująca się cyberbezpieczeństwem nazwała DazzleSpy.

To złośliwe oprogramowanie może zbierać informacje o zaatakowanym systemie, enumerować pliki w określonych folderach, wyszukiwać konkretne pliki, wykonywać polecenia powłoki, wyliczać procesy, zrzucać pęk kluczy przy użyciu starej luki, eksfiltrować pliki, zapisywać pliki na dysku i uruchamiać zdalną sesje ekranową. Ponadto jego twórcy najwyraźniej pracują nad rozszerzeniem funkcjonalności.

Inny godny uwagi aspekt jest związany z komunikacją C&C. To złośliwe oprogramowanie dla systemu macOS wymusza szyfrowanie typu end-to-end i nie będzie komunikować się ze swoim serwerem C&C, jeśli ktoś spróbuje podsłuchiwać, wstawiając serwer TLS proxy między serwerem C&C a zaatakowanym systemem.

Niektóre ciągi znaków znalezione w kodzie DazzleSpy sugerują, że nazwa wewnętrzna przypisana przez jego twórców może brzmieć „osxrk”.

„Wygląda na to, że autorzy DazzleSpy nie byli tak zaniepokojeni bezpieczeństwem operacyjnym, ponieważ pozostawili nazwę użytkownika w ścieżkach osadzonych w pliku binarnym” – powiedział ESET.

Chociaż operacji nie przypisano żadnemu znanemu podmiotowi, wiadomo, że Chiny przeprowadzają tego typu ataki na użytkowników w Hongkongu.

ESET zauważył, że złośliwe oprogramowanie zawiera wiadomości wewnętrzne napisane w języku chińskim i konwertuje datę uzyskaną z zaatakowanego urządzenia na czas chiński standardowy.
Zwrócił również uwagę, że istnieją pewne podobieństwa do kampanii z 2020 r., która obejmowała złośliwe oprogramowanie iOS o nazwie LightSpy, ale specjaliści nie byli w stanie potwierdzić, że obie kampanie zostały uruchomione przez tę samą grupę.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...