Хакеры атакуют пользователей MacOS с помощью обновленного вредоносного ПО
Недавно обнаруженная форма вредоносного ПО нацелена на пользователей Apple MacOS в рамках кампании, которая, по словам исследователей, связана с хакерской операцией при поддержке государства.
Недавно обнаруженная форма вредоносного ПО нацелена на пользователей Apple MacOS в рамках кампании, которая, по словам исследователей, связана с хакерской операцией при поддержке государства.
Эта кампания была подробно описана аналитиками по кибербезопасности, которые связали ее с OceanLotus – также известной как APT32 – хакерской группой, которая, как полагают, имеет связи с вьетнамским правительством.
OceanLotus, как известно, нацелен на иностранные организации, работающие во Вьетнаме, включая средства массовой информации, научные исследования и строительство, и хотя мотивация этого не до конца понятна, считается, что цель состоит в использовании шпионажа для оказания помощи вьетнамским компаниям.
Бэкдор MacOS предоставляет злоумышленникам окно в скомпрометированную машину, позволяя им шпионить и красть конфиденциальную информацию и конфиденциальные деловые документы.
Исследователи компании безопасности связали его с OceanLotus из-за сходства в коде и поведении вредоносного ПО по сравнению с образцами, использованными в предыдущих кампаниях группы.
Атаки начинаются с фишинговых писем, которые пытаются побудить жертв запустить Zip-файл, замаскированный под документ Word. Он избегает обнаружения антивирусными сканерами, используя специальные символы глубоко внутри ряда Zip-папок.
Атака потенциально может выдать себя, если пользователи обращают внимание, потому что при запуске вредоносного файла документ Microsoft Word не появляется.
Однако на этом этапе начальная полезная нагрузка уже работает на машине, и она изменяет разрешения доступа, чтобы загрузить полезную нагрузку второго этапа, которая затем запрашивает установку полезной нагрузки третьего этапа, которая загружает бэкдор в систему. Устанавливая вредоносное ПО на разных этапах, OceanLotus стремится избежать обнаружения.
Как и более старые версии вредоносного ПО, эта атака направлена на сбор системной информации и создает бэкдор, позволяющий хакерам шпионить и загружать файлы, а также загружать дополнительное вредоносное программное обеспечение в систему, если это необходимо. Считается, что вредоносное ПО все еще активно разрабатывается.
Группы угроз, такие как OceanLotus, активно обновляют варианты вредоносных программ, пытаясь избежать обнаружения и повысить устойчивость.
Чтобы не стать жертвой этой и других вредоносных кампаний, специалисты призывают пользователей быть осторожными при переходе по ссылкам или загрузке вложений из электронных писем, поступающих из подозрительных или неизвестных источников.
Также рекомендуется, чтобы организации применяли исправления безопасности и другие обновления к программному обеспечению и операционным системам, чтобы вредоносные программы не могли воспользоваться известными уязвимостями, от которых можно защититься.