Эволюция киберугроз: невидимый SVG-фишинг и обход защиты macOS

Новая фишинговая кампания нацелена на пользователей в Колумбии, маскируясь под официальные уведомления Генеральной прокуратуры страны (Fiscalía General de la Nación). В атаках используется инновационный вектор — файлы масштабируемой векторной графики (SVG), которые спроектированы таким образом, чтобы оставаться незамеченными для антивирусного программного обеспечения. Основная цель злоумышленников — заставить жертву загрузить вредоносный ZIP-архив.
Эволюция киберугроз: невидимый SVG-фишинг и обход защиты macOS
Изображение носит иллюстративный характер

Механизм атаки построен на встроенном в SVG-файл полезной нагрузке на JavaScript. После открытия файла скрипт декодирует и внедряет в браузер фишинговую HTML-страницу, закодированную в Base64. Эта страница имитирует процесс загрузки документа с помощью фальшивой шкалы прогресса, в то время как в фоновом режиме инициируется скачивание вредоносного ZIP-архива. Содержимое этого архива в отчетах не раскрывается.

Согласно данным сервиса сканирования вредоносных программ VirusTotal, принадлежащего Google, было обнаружено 44 уникальных SVG-файла, которые не детектировались антивирусными движками. Для обхода защиты злоумышленники применяли обфускацию, полиморфизм и добавляли в код большие объемы «мусорных» данных. Всего было зафиксировано 523 подобных SVG-файла. Самый ранний образец датируется 14 августа 2025 года. Отмечается, что первые версии вредоносных файлов были крупными, достигая 25 МБ, однако со временем их размер уменьшился по мере оптимизации кода.

Параллельно растет угроза для пользователей macOS в виде инфостилера AMOS. Этот вредонос, как сообщает компания Trend Micro, активно распространяется среди пользователей, ищущих взломанное программное обеспечение. Кампания демонстрирует, что платформа Apple больше не является второстепенной целью для киберпреступников, которые быстро адаптируются к новым мерам защиты операционной системы.

AMOS способен похищать широкий спектр данных: учетные записи, данные браузеров, криптовалютные кошельки, чаты Telegram, профили VPN, элементы из связки ключей (Keychain), заметки Apple Notes, а также файлы из стандартных папок пользователя. Злоумышленники распространяют вредонос через сайты с пиратским ПО, такие как haxmac[.]cc.

Ранее для заражения использовались вредоносные файлы с расширением.dmg. Однако Apple усилила защиту в операционной системе macOS Sequoia с помощью технологии Gatekeeper, которая по умолчанию блокирует установку неподписанных и не прошедших нотаризацию у Apple пакетов приложений. Это вынудило злоумышленников изменить тактику.

Для обхода Gatekeeper теперь применяется метод под названием ClickFix. Вместо загрузки.dmg-файла пользователю на странице загрузки предлагается скопировать и выполнить команду curl в приложении «Терминал». Это действие напрямую загружает и устанавливает стилер на устройство, минуя встроенные механизмы защиты операционной системы.

Еще одна зафиксированная угроза — использование вредоносного ПО StealC. По данным компании CyberArk, основной функцией этого зловреда в текущих атаках являются его возможности загрузчика. StealC используется в качестве дроппера первой стадии для доставки на зараженную систему других вредоносных программ. В частности, он применяется для развертывания стилера, нацеленного на хищение криптовалютных активов.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка