Найти тему

Зловред Xloader, существующий для Мака с 2021 года, в прошлом месяце был существенным образом модернизирован. Он был переписан на языках программирования C и Objective C и теперь ориентируется на бизнес-пользователей. Впрочем, это таргетирование у него очень примерное.


Как пишет SentitelOne, последняя версия XLoader маскируется под приложение пакета Microsoft Office под вымышленным названием OfficeNote. Распространяется на соответствующем образе диска .DMG и за подписью разработчика — "MAIT JAKHU (54YDV8NU9C)". Подпись эту Apple уже отозвала, но "штатное средство блокировки вредоносных программ macOS XProtect, на момент публикации не имеет сигнатуры, предотвращающей выполнение этого вредоносного ПО".

После установки вредоносная программа автоматически помещает свою полезную нагрузку в домашний каталог пользователя и выполняет ее. Затем создается скрытый каталог и "голое" приложение, а в библиотеку пользователя забрасывается LaunchAgent. По своей сути Xloader начинает сразу извлечь сохраненную информацию браузеров Chrome и Firefox, мониторит буфер обмена через штатный API Apple и полученную информацию передает на удаленный сервер.

Согласно исследователям, стоимость зловреда для его пользователей-жуликов сильно выросла. Если изначально его можно было арендовать в месяц за 50 долларов, то теперь эта цена составляет 199 долларов.

Будьте бдительны и не ставьте приложения из неизвестных источников! Это лучший способ избежать подобных проблем. А если возникли какие-то подозрения, что все же поймали — приходите, посмотрим вместе с вами. За софтовые задачи денег мы не берем.
1 минута