0 |
В прошлый четверг группа анализа угроз Google (Threat Analysis Group, TAG) сообщила, что хакеры использовали для проведения кибератак незакрытую (zero-day) уязвимость в операционной системе macOS компании Apple.
«В конце августа 2021 года TAG обнаружила атаки «водопоя» (watering hole attack), нацеленные на посетителей веб-сайтов гонконгских СМИ и известной продемократической профсоюзной и политической группы, — написал в блоге исследователь Google Эри Эрнандес (Erye Hernandez). — Использование незакрытой уязвимости эскалации привилегий XNU (CVE-2021-30869) в macOS Catalina, приводило к установке ранее неизвестного бэкдора».
Хакеры могут использовать бэкдор для создания уникального «отпечатка пальца» заражённого устройства в злонамеренных целях, получения снимков экрана, регистрации нажатий клавиш, записи звука, загрузки и выгрузки файлов и выполнения команд терминала для изменения настроек ПО.
Кибератаки проводились в рамках более широкой хакерской кампании, нацеленной не только на устройства macOS, но и на мобильное оборудование iOS через отдельный набор уязвимостей, отличных от уязвимости MacOS. Google TAG не смогла проследить всю цепочку эксплойтов iOS, но установила, что уязвимость находится в браузере Apple Safari.
Версия macOS Catalina, содержащая уязвимость, была выпущена в 2019 году. Следующий релиз операционной системы Apple, macOS Big Sur, дебютировавший в 2020 году, по-данным тестирования Google, дополнен универсальной защитой, «которая делает этот эксплойт бесполезным».
Качество программного кода, используемого злоумышленниками, заставляет экспертов TAG предположить, что преступная группа располагает собственной командой разработчиков и, вероятно, пользуется поддержкой государства.
Apple исправила CVE-2021-30869, выпустив 23 сентября патч для macOS Catalina. Вторая уязвимость, использованная в этих кибератаках на macOS и связанная с движком WebKit, на котором работают Safari и другие популярные приложения, была исправлена раньше.
Стратегія охолодження ЦОД для епохи AI
0 |