Menu dostępności

Malware JaskaGO

Malware JaskaGO atakuje systemy operacyjne Windows i macOS

AT&T Alien Labs odkryło wyrafinowaną odmianę złośliwego oprogramowania wykradającego dane. Stworzone w języku programowania Go stanowi poważne zagrożenie zarówno dla systemów operacyjnych Windows, jak i macOS.

Ze względu na powszechne użycie i popularność systemów Windows oraz macOS cyberprzestępcy często atakują te platformy. Windows – ponieważ dominuje na światowym rynku systemów operacyjnych, macOS – ze względu na jego przewagę głównie wśród specjalistów, a także twórców i projektantów.

JaskaGO to wieloplatformowe zagrożenie kwestionujące niewrażliwość systemu macOS, wykorzystujące taktykę anty-VM w celu ukrycia, ciągłego osadzania w systemach i przekształcania się w niebezpieczne zagrożenie z możliwościami kradzieży.

Główne cechy JaskaGO:

  1. Wyposażony jest w szeroką gamę poleceń z serwera dowodzenia i kontroli (C&C).
  2. Może utrzymywać się na różne sposoby w zainfekowanym systemie.
  3. Użytkownicy stają w obliczu zwiększonego ryzyka naruszenia bezpieczeństwa danych, ponieważ specjalizuje się w wydobywaniu cennych informacji, począwszy od danych uwierzytelniających przeglądarki po szczegóły portfela kryptowalut i inne wrażliwe pliki użytkownika.
JaskaGO - wykrywalność
Źródło: AT&T Alien Labs

JaskaGO, korzystający z języka programowania Go, jest coraz bardziej popularny. Prostota Go przyciąga hakerów tworzących wszechstronne zagrożenia.

JaskaGO obala mit bezpieczeństwa systemu macOS, obierając za cel użytkowników obu najpopularniejszych systemów. Na pirackich stronach udaje legalne oprogramowanie, ewoluując i rozprzestrzeniając się od swojego pierwszego pojawienia się na komputerach Mac w lipcu 2023 roku.

Jak atakuje JaskaGO?

Malware oszukuje użytkowników, wyświetlając podczas uruchamiania fałszywe okno błędu, udające informację o niepowodzeniu. Sprawdza maszyny wirtualne, weryfikując szczegóły systemu, takie jak procesory, pamięć czy adresy MAC.

Poza tym wykrywa, czy jest uruchamiany na maszynie wirtualnej, wykonując losowe polecenia:

  • Ping do Google,
  • tworzenie pliku na pulpicie (np. config.ini),
  • wyświetlenie listy plików na pulpicie użytkownika,
  • sprawdzenie listy lokalnych adresów IP,
  • wykonanie prostego żądania HTTP GET do https[:]//www.web3api.com,
  • drukowanie losowej liczby,
  • utworzenie katalogu o losowej nazwie w katalogu domowym użytkownika,
  • wydrukowanie losowego ciągu znaków.
Źródło: AT&T Alien Labs

Po obejściu wykrycia maszyny wirtualnej JaskaGO zbiera informacje o ofierze i łączy się z centrum dowodzenia (C&C), zachowując czujność w razie pojawienia się dalszych poleceń.

JaskaGO umiejętnie eksfiltruje dane, przechowuje je i pakuje w dedykowanym folderze przed wysłaniem do cyberprzestępcy.

Malware wykrada trzy rodzaje danych – z przeglądarek, z portfeli kryptowalut oraz dane wrażliwe plików na dysku.

Zachowanie JaskaGO na Windows

W wersji dla systemu Windows szkodliwe oprogramowanie zapewnia trwałość na dwa sposoby:

  • tworzenie usługi – złośliwe oprogramowanie tworzy usługę i inicjuje jej wykonanie;
  • profile terminala Windows – (nietypowe, ale skuteczne) JaskaGO tworzy profil terminala Windows, generując plik „C:\users$env:UserName\AppData\Local\Packages\Microsoft. WindowsTerminal_*\LocalState\settings.json”. Plik ten jest skonfigurowany do automatycznego uruchamiania poprzez proces PowerShell po ponownym włączeniu systemu Windows.

Zachowanie JaskaGO na systemie operacyjnym MacOS

W systemie macOS JaskaGO wykorzystuje wieloetapowy proces ustalania trwałości.

  • Wykonanie jako root: malware inicjuje wykonanie, próbując uruchomić się z uprawnieniami roota.
  • Wyłączanie Gatekeepera: Gatekeeper, funkcja bezpieczeństwa w systemie macOS, jest systematycznie wyłączana przez złośliwe oprogramowanie za pomocą polecenia spctl –master-disable. Akcja ma na celu ominięcie kontroli bezpieczeństwa i ułatwienie niezakłóconej pracy.
  • JaskaGO powiela się, przyjmując format nazwy com.%s.appbackgroundservice, przy czym %s jest zastępowany losowo wygenerowanym ciągiem znaków. Taktyka zmiany nazwy pomaga zamaskować obecność szkodliwego oprogramowania w systemie.
  • Tworzenie LaunchDaemon / LaunchAgent – aby zapewnić trwałość, w oparciu o pomyślny dostęp do konta root, złośliwe oprogramowanie tworzy plik LaunchDaemon „/Library/LaunchDaemons/Init.plist” (jeśli jest to root) lub LaunchAgent „/Library/LaunchAgents/service.plist” (jeśli nie źródło). Taka konfiguracja gwarantuje, że złośliwe oprogramowanie zostanie automatycznie uruchomione podczas włączania systemu, dodatkowo osadzając się w środowisku macOS.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...