Как новый вирус для macOS незаметно подменяет ваши криптокошельки?

Команда Microsoft Threat Intelligence обнаружила новую, обновленную версию вредоносного ПО XCSSET для Apple macOS, используемую в ограниченных по масштабу атаках. Этот вариант демонстрирует значительные улучшения, в частности, он нацелен на кражу данных из браузера Mozilla Firefox и реализует функцию «клиппера» для перехвата криптовалютных транзакций путем изменения содержимого буфера обмена.
Как новый вирус для macOS незаметно подменяет ваши криптокошельки?
Изображение носит иллюстративный характер

Основным вектором заражения для XCSSET остаются проекты Xcode, используемые разработчиками программного обеспечения. Вредоносный код активируется в момент сборки зараженного проекта. Предполагается, что распространение происходит через обмен файлами таких проектов между разработчиками, хотя точный механизм остается неясным.

Наиболее значимым нововведением является функция «клиппер», реализованная в виде отдельного подмодуля. Он активно отслеживает содержимое системного буфера обмена. Используя регулярные выражения (regex), модуль обнаруживает строки, соответствующие форматам адресов криптовалютных кошельков. При обнаружении совпадения он мгновенно заменяет адрес кошелька пользователя в буфере обмена на адрес, контролируемый злоумышленником, с целью перенаправления и кражи средств.

В новой версии вредоносное ПО расширило свои цели, добавив в список браузер Mozilla Firefox. Для извлечения данных из него используется модифицированная версия общедоступного инструмента под названием HackBrowserData. Это позволяет злоумышленникам получать доступ к конфиденциальной информации, хранящейся в браузере.

Для обеспечения своего выживания в системе вирус использует новый механизм персистентности. Он создает записи LaunchDaemon, что гарантирует автоматический запуск вредоносного ПО при каждой загрузке операционной системы и позволяет ему постоянно присутствовать на зараженном устройстве.

Технически новая итерация XCSSET применяет сложные методы шифрования и обфускации, а также использует скомпилированные AppleScripts в режиме «только для запуска» для скрытного выполнения. Изменения были внесены в четвертую стадию цепочки заражения, которая теперь включает дополнительные проверки для обнаружения браузера Firefox и измененную логику для определения наличия мессенджера Telegram.

Вредоносное ПО использует несколько обновленных и новых модулей. Модуль vexyeqj (ранее seizecj) загружает компонент bnk, содержащий логику клиппера. neq_cdyd_ilvcmwx (аналогичен txzx_vostfdi) отвечает за выгрузку файлов на командный сервер (C2). Модули xmyyeqjx и jey обеспечивают персистентность через LaunchDaemon и Git соответственно. За кражу данных из Firefox отвечает модуль iewmilh_cdyd, использующий HackBrowserData.

Согласно отчету Microsoft, опубликованному в четверг, данное обновление демонстрирует активное развитие XCSSET. Ранее, в начале этого марта, та же команда исследователей уже обнаруживала другие улучшения в этом вредоносном ПО, включая улучшенную обработку ошибок и использование трех различных техник персистентности.

Для защиты от угрозы, исходящей от XCSSET, рекомендуется регулярно обновлять macOS и все установленное программное обеспечение до последних версий. Следует тщательно проверять любые проекты Xcode, загруженные или клонированные из репозиториев и других внешних источников. Также необходимо проявлять особую осторожность при копировании и вставке конфиденциальной информации, такой как адреса криптовалютных кошельков, и всегда перепроверять их перед завершением транзакции.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка