활주로 악성 코드는 맥 OS 사용자를 공격

확신 녹이다 미국에서 악의적 인 광고 캠페인, 이탈리아와 일본은 활주로 악성 코드를 확산했다, 맥 OS 사용자를 대상으로.

파괴자의 그 목표, 뿐만 아니라 그 기능으로, 아직 완전히 연구되지 않은.

"사이버 범죄자, APT 그룹, 민족 국가 행위자, 광범위 애플 아이폰 OS / 여러 가지 이유로 맥 OS 장치를 대상으로하는: 지속적인 혁신과 애플 플랫폼의 개발은 새로운 공격 표면에 궁극적으로 리드 (더 0 일 지하에서 판매)", - 보고서 Confiant 전문가.

공격은 악성 광고가 피해자의 브라우저에 악성 코드를 실행하고 사용자가 긴급 소프트웨어 업데이트를 설치해야한다는 팝업을 표시하는 사이트에 리디렉션 시작 (일반적으로이 어도비 플래시 플레이어는). 이 트릭에 해당 사용자, 당연하지, 하지 업데이 트를받을, 하지만이 개 악성 코드 번: OSX / Shlayer, 만큼 잘 OSX / 활주로.

Confiant에 따르면, 이 Shlayer 및 활주로 광고 캠페인은 올해 1 월부터 활동하고있다. 그것은 주목할만한 그 회사의 연구원 썼다 Shlayer 지난 겨울에 대한, 하지만 그들은 활주로를 찾을 수 없습니다.

"Confiant가 감지 월 이후 OSX / Shlayer 분석 2019, Confiant이 VeryMal 별명을 가지고 malvertiser에서 발생. 그것은 5MM의 방문자만큼 어쩌면 최근의 악성 코드 캠페인 "의 대상이되었습니다 커버리지의 범위를 기반으로 추정된다, - Confiant 전문가를 설명.

지금, 전문가들은이 여전히 활성화 캠페인 및 페이로드에 자신의 보고서를 보충 한.

활주로 감염의 두 번째 단계의 페이로드로서 작용, 그건, 이 경기에 온다 Shlayer. 연구자에 의해 발견 활주로의 모든 버전은 상대적 된 것으로 밝혀졌다, 와 관리 서버는 악성 코드가 발견 된 시간에 작동하지 않았다 (대부분의 경우, 그들은 다른 장소로 이동했다). 이 어려운 위협을 분석했다, 그리고 연구진은 완전히 방법 활주로의 작품을 이해할 수 없었다.

순간, 활주로가 궁극적으로 Shlayer에 감염된 호스트에 설치되어있는 것으로 알려져있다, 이는 피해자의 설정 및 장비에 대한 정보를 수집, 다음의 관리 서버로이 정보를 전송. 악성 코드가 새 명령을 기다리고 후, 하지만 C 이후&C 서버가 작동하지 않았다, 이 악성 코드의 기능을 결정하기 위해 아직 가능하지 않았다. 전문가들은 위협이 매우 위험 할 수 있다고 생각합니다, 추가 응용 프로그램을 다운로드하고 설치할 수, 및 연구를 계속할 예정.

또한 읽기: 때문에 트위터 API의 취약점, iOS 앱의 수천 공격을 받고 있습니다

연구진은 활주로 페이로드가 합법적 인 애플 개발자 인증서로 서명 된 것을 추가, 그 결과, 게이트 키퍼 및 XProtect는 악성 코드의 설치를 중단하지 않고 경고를 표시하지 않습니다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼