Вредонос XCSSET продолжает атаковать макбуки и крадёт данные из разных приложений

Стало известно, что вредоносное программное обеспечение XCSSET, которое изначально использовалось для атак на разработчиков софта для macOS, научилось красть данные из множества приложений. Об этом пишет издание CNews со ссылкой на данные исследования компании Trend Micro, работающей в сфере информационной безопасности.

Вредонос XCSSET продолжает атаковать макбуки и крадёт данные из разных приложений

Изображение: CNews

Для распространения XCSSET злоумышленники используют инъекции вредоносного кода в локальные проекты Xcode по разработке ПО для платформы macOS. Функционировать вредонос начинает сразу после компиляции проекта. В сообщении отмечается, что XCSSET развивается и получает новые функции, такие как возможность кражи данных из Telegram и паролей из Google Chrome.

В процессе функционирования вредонос создаёт архив telegram.applescript в папке keepcoder.Telegram в Group Containers. Оказалось, что достаточно скопировать весь каталог ~/Library/GroupContainers/6N38VWS5BX.ru.keepcoder.Telegram с одного компьютера Mac на другой, чтобы при запуске клиента Telegram на втором устройстве пользователь уже был авторизован с данными с первого компьютера. Это позволяет злоумышленникам перехватывать контроль над учётными записями и соответствующими чатами.

«В macOS папка «песочницы» для приложений — ~/Library/Containers/com.xxx.xxx и ~/Library/GroupContainers/com.xxx.xxx — доступна обычным пользователям с правами на чтение и запись. Этим она отличается от практики на iOS. Не все исполняемые файлы в macOS изолируются, а это означает, что простой скрипт может украсть все данные, хранящиеся в папке «песочницы». Разработчикам приложений мы рекомендуем воздержаться от хранения важных данных в папке «песочницы», особенно тех, что связаны с логинами», — говорится в сообщении Trend Micro.

Что касается методики кражи паролей из Google Chrome, то она предполагает получение ключа безопасности хранения (Safe Storage Key), который находится в пользовательской связке ключей. С помощью приёмов социальной инженерии злоумышленники могут выманить у жертвы административные привилегии, которые позволят расшифровать все хранящиеся в Chrome пароли. В арсенале XCSSET также имеются скрипты для кражи данных из приложений «Контакты», «Заметки», Evernote, Opera, Skype и WeChat. Также специалисты обнаружили модуль для атаки межсайтового скриптинга на браузер Chrome Canary.


Влад Кулиев, Supreme2.Ru





Интересные новости
Незавершенная версия Windows 7 работает лучше Vista
Программист открыл заблокированные возможности Windows 7
Quick Slide Show 2.32: создание flash-презентаций
Покупатели гоняются за старыми компьютерами ради Windows XP
Визуализатор V-Ray 1.5 Service Pack 2 с поддержкой 3ds Max 2009
Блок рекламы


Похожие новости

Вирус, который похищает личные данные, рассылают украинцам с письмом на электронную почтуВирус, который похищает личные данные, рассылают украинцам с письмом на электронную почту
Microsoft отключила протокол установщика приложений MSIX, чтобы защитить пользователей от вредоносного ПОMicrosoft отключила протокол установщика приложений MSIX, чтобы защитить пользователей от вредоносного ПО
Иконка Google Chrome получит первый редизайн за 8 лет и вариации для разных ОСИконка Google Chrome получит первый редизайн за 8 лет и вариации для разных ОС
Хакеры стали активнее атаковать системы MacХакеры стали активнее атаковать системы Mac
В сети получила распространение программа RedLine, ворующая в браузерах пароли и данные банковских карточек
Microsoft отказалась от поддержки эмуляции x64-приложений в Windows 10 для ARM
Большинство приложений macOS не поддерживают частоту 120 Гц в новых MacBook
Обнаружено вредоносное ПО для Windows Subsystem for Linux
Хакеры из FIN7 стали рассылать вредоносные файлы Word для кражи данных с Windows-компьютеров
Microsoft обновила дизайн приложений Paint и «Фотографии» для большего соответствия Windows 11
Последние новости

Подгружаем последние новости