Databáze hrozeb Mac malware Malware ZuRu pro Mac

Malware ZuRu pro Mac

Výzkumníci v oblasti kybernetické bezpečnosti odhalili nové důkazy spojující nechvalně známý malware ZuRu pro macOS s novými útočnými kampaněmi. ZuRu, známý pro infiltraci systémů prostřednictvím softwaru s trojskými koňmi, se neustále vyvíjí a využívá aktualizované techniky a nástroje k ohrožení nic netušících uživatelů.

Maskování jako důvěryhodné nástroje

Koncem května 2025 byl malware ZuRu spatřen, jak se vydává za Termius, multiplatformní nástroj pro správu SSH klientů a serverů. Jedná se o nejnovější krok v sérii škodlivých kampaní, v nichž se ZuRu vydává za legitimní aplikace pro macOS s cílem infikovat vývojářská a IT prostředí. Od svého prvního známého objevení v září 2021, kdy unesl výsledky vyhledávání iTerm2 na čínské platformě pro otázky a odpovědi Zhihu, se malware neustále zaměřuje na uživatele hledající řešení pro vzdálený přístup a správu databází.

Tato taktika se silně spoléhá na sponzorované výsledky vyhledávání, což umožňuje útočníkům oportunisticky oslovit jednotlivce, kteří již takové nástroje hledají. Tento přístup zvyšuje pravděpodobnost úspěšné infekce a zároveň se vyhýbá širší detekci.

Od pirátského softwaru k otráveným obrazům disků

Do ledna 2024 byl ZuRu spatřen také v pirátských verzích populárního softwaru pro macOS, jako je Microsoft Remote Desktop, SecureCRT a Navicat. Nyní vědci spojili jeho přítomnost s poškozeným obrazem disku .dmg obsahujícím pozměněnou kopii souboru Termius.app.

Tento upravený balíček aplikací nahrazuje původní podpis kódu vývojáře podpisem ad hoc, aby se obešla ochrana podepisování kódu v systému macOS. Obsahuje dvě klíčové komponenty:

  • .localized: Škodlivý zavaděč, který načítá a spouští maják Khepri C2 ze souboru download.termius.info.
  • .Termius Helper1: Rebrandingová verze legitimní aplikace Termius Helper, používaná k maskování škodlivého chování.

Tyto spustitelné soubory jsou skryté uvnitř souboru Termius Helper.app a jejich integrace představuje změnu oproti starší metodě ZuRu, která vkládala soubory .dylib přímo do balíčků aplikací.

Mechanismy perzistence a aktualizace

Zavaděč .localized se nepoužívá pouze k načítání dat, ale také kontroluje existující instalace ověřováním, zda je malware přítomen v souboru /tmp/.fseventsd. Porovnává hash MD5 aktuálního datového obsahu s hashem hostovaným vzdáleně a v případě neshody stáhne novou verzi. Tato funkce samokontroly a aktualizace pravděpodobně zajišťuje integritu i aktuálnost škodlivého kódu.

Zbraňování Khepriho: Švýcarský armádní nůž po vykořisťování

Jádrem tohoto útoku je upravená verze Khepri, open-source sady nástrojů pro post-exploitační útoky. Upravený nástroj poskytuje útočníkům širokou kontrolu nad napadenými hostiteli macOS, včetně:

  • Přenosy souborů
  • Systémový průzkum
  • Provádění a řízení systémových procesů
  • Provádění příkazů s načítáním výstupu v reálném čase

Komunikace probíhá prostřednictvím serveru C2 ctl01.termius.fun, což umožňuje nepřetržitou kontrolu nad infikovanými počítači.

Vývoj útočných technik

Zdá se, že ZuRu se od injekcí .dylib k napadení vložených pomocných aplikací trojskými koňmi záměrně snaží obejít pokročilejší detekční metody. Navzdory této změně se útočník nadále spoléhá na známé indikátory:

  • Opětovné použití doménových jmen a názvů souborů
  • Konzistentní cílení nástrojů pro vzdálený přístup a databáze
  • Známé techniky perzistence a beaconingu

Tyto indikátory odrážejí osvědčený postup, který zůstává účinný i v systémech, kde chybí silné zabezpečení koncových bodů.

Závěr: Trvalá hrozba pro ekosystém macOS

Nejnovější varianta ZuRu posiluje znepokojivý trend: sofistikované hrozby pro macOS zaměřené na vývojáře a IT profesionály. Zneužíváním důvěry v populární nástroje a úpravou metod doručování tento malware nadále obchází obranu v nedostatečně chráněných prostředích.

Organizace i jednotlivci by měli zůstat ostražití, upřednostňovat používání ověřených softwarových zdrojů a implementovat vrstvené zabezpečení k detekci a neutralizaci hrozeb, jako je ZuRu.

Trendy

Nejvíce shlédnuto

Načítání...