ZuRu: новая волна троянизированных приложений для macOS

В конце мая 2025 года эксперты SentinelOne обнаружили обновлённую версию вредоносного ПО ZuRu, нацеленную на macOS. Зловред распространяется через поддельный клиент Termius — кроссплатформенный инструмент для управления SSH-серверами, упакованный в образ .dmg.
ZuRu: новая волна троянизированных приложений для macOS
Изображение носит иллюстративный характер

Первая активность ZuRu зафиксирована в сентябре 2021 года на китайском сайте Zhihu: тогда злоумышленники подменяли поисковые результаты для iTerm2, перенаправляя пользователей на фальшивые страницы. В январе 2024 года Jamf Threat Labs выявил схожие атаки через пиратские приложения, включая Microsoft Remote Desktop для Mac, SecureCRT и Navicat.

Новая кампания использует спонсируемую рекламу в поисковиках для охоты на администраторов, ищущих инструменты удалённого доступа или управления базами данных. Файл .dmg» содержит модифицированный с заменённой цифровой подписью разработчика на ad hoc-подпись.

Ключевой компонент — троянизированный
Termius Helper.app». Внутри него скрыт загрузчик .localized», который связывается с сервером download.termius[.]info», загружая полезную нагрузку Khepri. Для маскировки легитимный помощник переименован в .Termius Helper1».

Khepri — модифицированный постэксплуатационный фреймворк с функциями:

  • Перехват и выполнение команд;
  • Кража файлов;
  • Сбор данных о системе;
  • Управление процессами.

Для обеспечения живучести ZuRu проверяет целостность через MD5-хеш, сверяя локальную версию в
/tmp/.fseventsd» с сервером ctl01.termius[.]fun». При несовпадении зловред автоматически обновляется.

Сдвиг в тактике: если ранее ZuRu модифицировал основной исполняемый файл, то теперь атакует встроенные компоненты приложений. Это усложняет детектирование, но сохраняет паттерны:

  • Целенаправленность на IT-инструменты;
  • Однотипные домены (termius[.]info», `termius[.]fun»);
  • Механизмы персистентности.

Как отмечают исследователи SentinelOne Фил Стоукс и Дайнеш Девадос:

> «ZuRu продолжает охотиться на пользователей macOS, ищущих бизнес-софт, адаптируя методы загрузки и C2 для бэкдоринга целей».

Атака эффективна в средах без EDR-защиты, подчёркивая необходимость скачивать ПО только из официальных источников.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка