Создан вирус, невидимый для антивирусов и Mac OS X

22 фев 2018 11:40 #66512 от ICT
RAT-невидимка и базаразрешений Эксперт по безопасности ПатрикУордл (Patrick Wardle) обнаружил RAT-вредонос, который атакует компьютерыпод управлением Mac OS X и умудряется оставаться невидимым для антивирусов.Помимо Mac OS, программа может атаковать Windows и Linux. Речь идет о Coldroot RAT, которая способна выполнять, в томчисле, функции кейлоггера. Ее установщик под Mac OS X маскируется подаудиодрайвер Apple com.apple.audio.driver2.app. При установке пользователювыводится запрос на разрешение, требующий ввода логина и пароля к MacOS. Такимобразом, пользователи невольно сами способствуют установке вредоноса накомпьютеры. Уордл отметил, что файл com.apple.audio.driver2.app привлекего внимание наличием отсылки к TCC.db — локальной базе данных, котораяотслеживает все установленные приложения и уровень их доступа к функциямоперационной системы. Вытянув у пользователя локальные логин и пароль, RATмодифицирует TCC.db и пытается обеспечить себе возможность универсальногодоступа, так, чтобы перехватывать все сигналы от клавиатуры и мыши. А,возможно, и не только перехватывать. http://filearchive.cnews.ru/img/news/2018/02/22/virus600.jpg"> Кейлоггер Coldroot атакует Mac OS X и прячется от антивирусов «Представьте, как с помощью AppleScript можно посылатьимитированные события от мыши через графику или напрямую взаимодействовать сфайловой системой. Примером подобному был DropBox, который напрямуюмодифицировал базу разрешений (TCC.db) MacOS, содержащую список приложений с"универсальным доступом". С такими правами приложения могутвзаимодействовать с пользовательским интерфейсом, другими приложениями и дажеперехватывать события от клавиатуры (производить кейлоггинг). Прямое внесениеизменений в базу данных позволяет обходить надоедливые системныепредупреждения, которые обычно выводятся пользователю», — написал Уордл. Попав в систему, RAT инсталлируется как «демон» запуска(launch daemon) Mac OS X и тем самым обеспечивает себе постоянное присутствие. [b]Некоторые подробности[/b] Отмечается, что вредонос не срабатывает в последней кнастоящему моменту версии Mac OS X High Sierra, поскольку в ней база TCC.dbдополнительно защищена инструментов System Integrity Protection (SIP),предотвращающем несанкционированные изменения. Статический анализ вредоноса показал весьма широкий диапазонвозможностей: от создания, переименования и удаления файлов, папок и процессов,до скачивания и загрузки данных и удаленного администрирования. [b]Проблеме минимум год[/b] По мнению Уордла, автором RAT является некий Coldzer0 —вирусописатель, который пытался продавать код Coldroot. На Github лежитчерновая (и неполная) версия кода. Кроме того, Уордлу удалось найти демонстрационноевидео, описывающее функции программы. Coldroot продается на киберкриминальных площадках уже большегода (с 1 января 2017 г.). Черновик лежит на GitHub почти два года. Уордлотметил, что ни один из антивирусных движков VirusTotal не отмечает Coldrootкак вредоносную программу. «То, что этот код был широко доступен в течение года, но приэтом антивирусные движки до сих пор не реагируют на Coldroot, — это оченьстранно,» — говорит [b]Олег Галушкин[/b],эксперт по информационной безопасности компании SEC Consult Services. — Остаетсянадеяться, что скоро ситуация изменится. Пока же пользователям рекомендуется судвоенным вниманием отслеживать, какие программы запрашивают разрешения наустановку в систему, и использовать фаерволлы, которые будут предупреждать опопытках устанавливать исходящие соединения с неизвестными удаленными серверами».[img]http://filearchive.cnews.ru/img/news/2018/02/22/virus600.jpg"> Кейлоггер Coldroot атакует Mac OS X и прячется от антивирусов «Представьте, как с помощью AppleScript можно посылатьимитированные события от мыши через графику или напрямую взаимодействовать сфайловой системой. Примером подобному был DropBox, который напрямуюмодифицировал базу разрешений (TCC.db) MacOS, содержащую список приложений с"универсальным доступом". С такими правами приложения могутвзаимодействовать с пользовательским интерфейсом, другими приложениями и дажеперехватывать события от клавиатуры (производить кейлоггинг). Прямое внесениеизменений в базу данных позволяет обходить надоедливые системныепредупреждения, которые обычно выводятся пользователю», — написал Уордл. Попав в систему, RAT инсталлируется как «демон» запуска(launch daemon) Mac OS X и тем самым обеспечивает себе постоянное присутствие. Некоторые подробности Отмечается, что вредонос не срабатывает в последней кнастоящему моменту версии Mac OS X High Sierra, поскольку в ней база TCC.dbдополнительно защищена инструментов System Integrity Protection (SIP),предотвращающем несанкционированные изменения. Статический анализ вредоноса показал весьма широкий диапазонвозможностей: от создания, переименования и удаления файлов, папок и процессов,до скачивания и загрузки данных и удаленного администрирования. Проблеме минимум год По мнению Уордла, автором RAT является некий Coldzer0 —вирусописатель, который пытался продавать код Coldroot. На Github лежитчерновая (и неполная) версия кода. Кроме того, Уордлу удалось найти демонстрационноевидео, описывающее функции программы. Coldroot продается на киберкриминальных площадках уже большегода (с 1 января 2017 г.). Черновик лежит на GitHub почти два года. Уордлотметил, что ни один из антивирусных движков VirusTotal не отмечает Coldrootкак вредоносную программу. «То, что этот код был широко доступен в течение года, но приэтом антивирусные движки до сих пор не реагируют на Coldroot, — это оченьстранно,» — говорит Олег Галушкин,эксперт по информационной безопасности компании SEC Consult Services. — Остаетсянадеяться, что скоро ситуация изменится. Пока же пользователям рекомендуется судвоенным вниманием отслеживать, какие программы запрашивают разрешения наустановку в систему, и использовать фаерволлы, которые будут предупреждать опопытках устанавливать исходящие соединения с неизвестными удаленными серверами».


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    «Росэлектроника» создала «невидимый» комплекс для охраны особо важных объектов10.01Пятница, 09 июня 2017
    Стопроцентно надёжных антивирусов не существует8.46Вторник, 16 июля 2019
    В Windows 10 появилась поддержка двух антивирусов8.37Понедельник, 30 мая 2016
    «Яндекс» поглотил разработчиков знаменитых российских антивирусов8.28Вторник, 08 декабря 2015
    Программа для Путина: Обязательная предустановка отечественных антивирусов8.28Четверг, 19 октября 2017
    Хакеры взломали трех крупнейших производителей антивирусов из США8.28Понедельник, 13 мая 2019
    «Лаборатория Касперского» вышла в лидеры на европейском рынке антивирусов8.19Вторник, 31 марта 2015
    МГТС: количество запросов на установку антивирусов в Москве выросло в 5 раз8.19Среда, 26 июля 2017
    Linux, встроенный в Windows 10, делает трояны невидимыми для антивирусов8.19Вторник, 12 сентября 2017
    Разработчики антивирусов Norton и Avast приостановили продажи в России8.19Пятница, 11 марта 2022

    Мы в соц. сетях