Threat Database Mac Malware Бэкдор SpectralBlur

Бэкдор SpectralBlur

Эксперты по кибербезопасности обнаружили новый бэкдор для Apple macOS под названием SpectralBlur. Этот бэкдор имеет сходство с признанной линией вредоносного ПО, связанной с северокорейскими злоумышленниками.

SpectralBlur — достаточно опытный бэкдор с возможностью загружать и скачивать файлы, выполнять команды оболочки, изменять его конфигурацию, стирать файлы, а также переходить в спящий или спящий режимы. Отличительная особенность этого вредоносного ПО заключается в том, что оно пытается затруднить анализ и ускользнуть от обнаружения. Это достигается за счет использования функцииgrantpt для создания псевдотерминала, через который он выполняет команды оболочки, полученные от сервера управления и контроля (C2).

Сходства между SpectralBlur и другими вредоносными программами для macOS

Вредоносная программа SpectralBlur имеет сходство с KANDYKORN (также известным как SockRacket), продвинутым имплантатом, функционирующим как троян удаленного доступа, предназначенный для контроля над скомпрометированными хостами. Примечательно, что деятельность KANDYKORN пересекается с другой кампанией, которую проводит подгруппа Lazarus BlueNoroff (также известная как TA444). Эта кампания включает в себя развертывание бэкдора, известного как RustBucket , и полезной нагрузки поздней стадии, называемой ObjCShellz .

В недавних наблюдениях злоумышленник объединил элементы этих двух цепочек заражения. В частности, они используют дропперы RustBucket для доставки KANDYKORN. Такое сближение повышает вероятность того, что разные разработчики могли создать KANDYKORN и SpectralBlur с учетом схожих требований, учитывая их функциональное сходство.

Киберпреступники продолжают уделять все больше внимания устройствам MacOS

Группы киберпреступников все чаще сосредотачивают свои усилия на атаке устройств MacOS с помощью вредоносного ПО, что отражает растущую тенденцию к диверсификации векторов атак для использования уязвимостей в операционной системе Apple. Этому смещению фокуса способствуют несколько факторов:

  • Рост доли рынка . Поскольку популярность устройств MacOS, таких как ноутбуки MacBook и настольные компьютеры iMac, продолжает расти, киберпреступники рассматривают расширяющуюся базу пользователей как привлекательную цель. Поскольку все больше людей и компаний переходят на продукты Apple, потенциальное воздействие вредоносных программ, специфичных для macOS, становится более значительным.
  • Воспринимаемая безопасность : исторически macOS считалась более безопасной, чем другие операционные системы, такие как Windows. Однако такое восприятие привело к чувству самоуспокоенности среди некоторых пользователей macOS, что сделало их потенциально более легкой мишенью. Киберпреступники наживаются на ошибочном представлении о том, что устройства Apple невосприимчивы к вредоносному ПО, и используют любые существующие бреши в безопасности.
  • Усовершенствованные постоянные угрозы (APT) . Государственные субъекты и сложные хакерские группы все чаще используют передовые тактики для проникновения в среду macOS. Эти злоумышленники часто разрабатывают специальное вредоносное ПО, специально предназначенное для macOS, уделяя особое внимание методам скрытности, устойчивости и уклонения, чтобы оставаться незамеченными в течение длительного периода времени.
  • Межплатформенные атаки . Некоторые киберпреступники применяют межплатформенные стратегии, разрабатывая вредоносное ПО, которое может быть нацелено как на системы macOS, так и на Windows. Такой подход позволяет им максимизировать эффективность своих кампаний за счет использования уязвимостей в различных операционных системах целевой сети.
  • Экономическая мотивация . Поскольку пользователи macOS часто ассоциируются с более высоким социально-экономическим статусом, киберпреступники могут рассматривать их как более прибыльные цели. Финансовое мошенничество, атаки программ-вымогателей и другие формы киберпреступлений могут принести более высокую прибыль, если они направлены против отдельных лиц или организаций, использующих устройства Apple.
  • Использование слабых сторон экосистемы Apple . Взаимосвязанный характер экосистемы Apple, включая iCloud и другие сервисы, предоставляет киберпреступникам возможности использовать слабости. Компрометация одного устройства потенциально может привести к несанкционированному доступу к другим связанным устройствам и конфиденциальной информации.
  • Сторонние магазины приложений и загрузки . Пользователи, загружающие приложения из непроверенных магазинов приложений или неавторизованных источников, могут случайно подвергнуться воздействию вредоносного ПО. Киберпреступники часто маскируют вредоносное программное обеспечение под законные приложения, эксплуатируя пользователей, которые ищут программное обеспечение за пределами официального магазина приложений Apple.

Чтобы противодействовать этой растущей угрозе, пользователи macOS должны уделять первоочередное внимание передовым методам обеспечения безопасности, таким как обновление своих операционных систем и программ, использование надежного защитного программного обеспечения, избежание подозрительных загрузок и сохранение бдительности в отношении попыток фишинга. Кроме того, Apple продолжает совершенствовать свои функции безопасности и сотрудничать с сообществом кибербезопасности для устранения уязвимостей и защиты пользователей от развивающихся угроз.

В тренде

Наиболее просматриваемые

Загрузка...