, который был не только подписан действующим сертификатом разработчика, но и нотаризован самой Apple. Иными словами, встроенная система безопасности macOS Gatekeeper не имела никаких оснований блокировать запуск этого приложения. Проблема усугубляется тем, что злоумышленники получают настоящие сертификаты разработчиков через теневые каналы или используют скомпрометированные учетные записи, после чего их малварь в момент установки становится практически неотличимой от легитимного софта. Хитрость атаки заключается в многоступенчатой архитектуре. Первоначальный бинарный файл представляет собой относительно простое приложение на языке Swift, которое выглядит безобидно при статическом анализе Apple и почти ничего не делает самостоятельно. Настоящая вредоносная активность начинается позже, когда программа обращается к удаленным серверам за дополнительными компонентами. Поскольку эти компоненты отсутствуют в момент нотаризации и активируются только в реальных условиях работы, сканерам Apple
На прошлой неделе исследователи из компании Jamf Threat Labs рассказали о новом варианте вредоносного ПО из семейства MacSync Stealer
29 декабря 202529 дек 2025
1
1 мин