FrigidStealer атакует пользователей macOS через фальшивые обновления

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
31.548
Репутация
12.320
Реакции
63.505
RUB
50
Аналитики из компании обнаружили новый инфостилер FrigidStealer, нацеленный на пользователей macOS. Вредонос распространяется через взломанные сайты и маскируется под обновление для браузера, вынуждая пользователей вручную запустить полезную нагрузку.

По данным экспертов, за распространением FrigidStealer стоят сразу две хак-группы (TA2726 и TA2727).

Злоумышленники работают сообща: TA2726 выступает в роли распространителя трафика и посредника, а TA2727 — в роли распространителя малвари.

Исследователи пишут, что TA2726 активна с сентября 2022 года и специализируется на продаже трафика другим киберпреступникам. Группировка часто использует популярный сервис распространения легального трафика Keitaro TDS.

Q_TP0SQg7cv5BVfLUaYC8AwGBqWZtf9g7lGdLNAtRAzxZWmUk9yLr6h-Nc-K04-6jtHYRR74S_EtYm4w4ILk2w75ktQVDfmmkExfkgGGDuQEc3Op3cSXcZo4lFztIWlw2UAwNH9cCntFiugmWzcyhp-8nRw-mUL51NNr-PTCrbYfKH-ZPNCAE3klhi9hZrI4jHt6mdXU74EOcSRsXcBBwXhBwHxnmLrfbXI0PpvHBjYzlGVIb51qOaCSx1hExoGmr6hXjTT8QK-Z_S7TXap27JDz7qEJ9AfxBv3s1ImgTW2g5TRwJ1DWy_Gy4LpnDwb6O-RBMIdJhpEctg883N7BiocQC4nE_Ozn7U1KU3WGqkRQu-Z5tajj7RbREOh5rN1l4ClY3EMEovudYhhK9yuu2qOoTWh_4Z6NkI63eAjSifoXkJ-5MHTIQ_nxustV9v7kCKs2lakk93Xy4Zi8XfQl4RiBXFSn3LaX5RKIWksDRmqP7JEgtwmyhawOo3RwtkEmWxh7JeTsPFt9fRJr4QaeOLw3OqUh0Ptxcs0U_J0ItQ1I0bD4LzieyyXWdMJrdxbGFwghoNvBmnWYMuc4xEYpkhf4_y30rMSjfaWi14ku8jS4RwaJPaT_CUbBmJxxLOH9xI3soOvEFhfZmhwmXydqAk-0HdAHqWJxyPZ32CSabQZfqIsZJFhoz9ndVk9l8uoo2PNajQnM1-0GUUicwfTZ3YgBlBCb9GZfieZ82hfPNiZTEBUQT-HOBcCSU1xcviXqT4zXrSg0uOvdBZ7jVY4KONA_egFF1AuZxpFUvH1MTYm4pdBEDxRq71maNKYDRw5mM-S5RL-pgv1whqNoiFIlNpNI40WwfDzbeUVC55Xu6tgE43JVUSgXSXrJOPwZtAEhKBXQYOcURv81Hniai6sCfgPIgeBT6QLJAEbT7CjOBX4XtHsxcCyI92lBptutJlrwqGsGke2Eb_GmXdAMCWxk


TA2727 — финансово мотивированная хак-группа, впервые выявленная в январе 2025 года, которая использует в своих атаках стилер Lumma для Windows, банкер Marcher для Android и FrigidStealer для macOS.

Злоумышленники работают по схеме FakeUpdate, то есть продвигают фальшивые обновления через множество взломанных сайтов, в код которых внедряется вредоносный JavaScript, отвечающий за отображение фейковых сообщений о необходимости срочно установить обновления для браузера.

Такие веб-инъекции профилируют посетителей сайтов через TDS и отбирают потенциальных кандидатов для заражения, основываясь на их местоположении, данных об устройстве и ОС, а также типе браузера.



В итоге нажатие на кнопку «Обновить» приводит к загрузке вредоносного исполняемого файла, замаскированного под обновление. Так, пользователи Windows получают установщик MSI, который загружает стилер Lumma или DeerStealer, пользователи macOS — DMG-файл, устанавливающий FrigidStealer, а пользователи Android — APK-файл, содержащий банковский троян Marcher.

При этом пользователи macOS должны запустить загрузку вручную, щелкнув правой кнопкой мыши на файле и выбрав опцию «Открыть», после чего им будет предложено ввести пароль, чтобы обойти защиту Gatekeeper.



FrigidStealer написан на Go и создан с использованием фреймворка WailsIO, чтобы установщик выглядел легитимным и не вызывал лишних подозрений. В зараженной системе малварь извлекает сохраненные файлы cookie, учетные данные и пароли, хранящиеся в Safari или Chrome.

Также вредонос ищет данные криптокошельков, которые могут храниться в папках Desktop и Documents, считывает и извлекает Apple Notes, содержащие пароли, финансовую информацию и другие конфиденциальные данные, а также собирает документы, таблицы и текстовые файлы из домашней директории пользователя.

В конечном итоге похищенные данные собираются в скрытой папке в домашней директории пользователя, сжимаются и передаются на управляющий сервер злоумышленников, расположенный по адресу askforupdate[.]org.


 
  • Теги
    macos вредоносное по инфостилер
  • Назад
    Сверху Снизу