Перейти к содержанию

Вредонос XCSSET продолжает атаковать макбуки и крадёт данные из разных приложений


Рекомендуемые сообщения

Стало известно, что вредоносное программное обеспечение XCSSET, которое изначально использовалось для атак на разработчиков софта для macOS, научилось красть данные из множества приложений. Об этом пишет издание CNews со ссылкой на данные исследования компании Trend Micro, работающей в сфере информационной безопасности. Для распространения XCSSET злоумышленники используют инъекции вредоносного кода в локальные проекты Xcode по разработке ПО для платформы macOS. Функционировать вредонос начинает сразу после компиляции проекта. 

В сообщении отмечается, что XCSSET развивается и получает новые функции, такие как возможность кражи данных из Telegram и паролей из Google Chrome. В процессе функционирования вредонос создаёт архив telegram.applescript в папке keepcoder.Telegram в Group Containers. Оказалось, что достаточно скопировать весь каталог ~/Library/GroupContainers/6N38VWS5BX.ru.keepcoder.Telegram с одного компьютера Mac на другой, чтобы при запуске клиента Telegram на втором устройстве пользователь уже был авторизован с данными с первого компьютера. Это позволяет злоумышленникам перехватывать контроль над учётными записями и соответствующими чатами.  

«В macOS папка «песочницы» для приложений — ~/Library/Containers/com.xxx.xxx и ~/Library/GroupContainers/com.xxx.xxx — доступна обычным пользователям с правами на чтение и запись. Этим она отличается от практики на iOS. Не все исполняемые файлы в macOS изолируются, а это означает, что простой скрипт может украсть все данные, хранящиеся в папке «песочницы». Разработчикам приложений мы рекомендуем воздержаться от хранения важных данных в папке «песочницы», особенно тех, что связаны с логинами», — говорится в сообщении Trend Micro.

Что касается методики кражи паролей из Google Chrome, то она предполагает получение ключа безопасности хранения (Safe Storage Key), который находится в пользовательской связке ключей. С помощью приёмов социальной инженерии злоумышленники могут выманить у жертвы административные привилегии, которые позволят расшифровать все хранящиеся в Chrome пароли. В арсенале XCSSET также имеются скрипты для кражи данных из приложений «Контакты», «Заметки», Evernote, Opera, Skype и WeChat. Также специалисты обнаружили модуль для атаки межсайтового скриптинга на браузер Chrome Canary.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...