МацОС Протон РАТ-ов претходник Цалисто откривен на ВирусТотал-у

Сигурност / МацОС Протон РАТ-ов претходник Цалисто откривен на ВирусТотал-у 2 минута читања

Сецурити Глобал 24х



Између 2нди 6тхмаја, а Ручна кочница Веза огледала за преузимање софтвера (довнлоад.хандбраке.фр) је угрожена и програмери су поставили а упозорење обавештење од 6тхмаја да води кориснике у одређивању да ли је њихов МацОС систем заражен злогласним тројанцем протонског даљинског приступа (РАТ). Извештено је да је приближно 50% свих преузимања извршених у том временском оквиру резултирало зараженим системима уређаја. Сада истраживачи на Касперски су успели да наиђу на претходника малвера Протон РАТ, Цалисто, за који верују да је развијен годину дана пре Протона, јер није имао могућност да заобиђе заштиту интегритета система (СИП) која захтева администраторске акредитиве за уређивање основних датотека, карактеристика која се у то време побољшавала. Истраживачи Касперски-а закључили су да је Цалисто напуштен у корист Протона јер се Цалисто-ов код чинио неполираним. Цалисто је откривен дана ВирусТотал , и чини се да је вирус тамо остао две до три године неоткривен до сада.

Протон РАТ је опасан и моћан малвер који је први пут објављен крајем 2016. године и користи оригиналне сертификате за потписивање Аппле кода за манипулисање системом и добијање роот приступа на МацОС уређајима. Злонамерни софтвер је у стању да заобиђе све постојеће мере безбедности, укључујући двоструку потврду идентитета иЦлоуд и заштиту интегритета система, тако да може даљински надгледати активност рачунара бележењем притиска тастера, извршавањем лажних искачућих прозора за прикупљање информација, прављењем снимака екрана, даљинским прегледом свих активност на екрану, издвајање датотека са подацима које вас занимају и гледање корисника путем његове веб камере. Чини се да постоји једноставан начин уклањања малвера једном откривеног, али ако се утврди да је био активан у систему (ако се процес „Ацтивити_агент“ појави у апликацији Ацтивити Монитор на уређају), корисници могу бити сигурни да га има сачували све своје лозинке и приступили свим подацима сачуваним у прегледачима или Мац-овом сопственом привеску за кључеве. Због тога се од корисника тражи да их одмах промене на чистом уређају како би се избегло угрожавање њихових финансијских и мрежних података.



Оно што је најзанимљивије код протонског РАТ-а је то, према Нев Јерсеи Циберсецурити и Цоммуницатионс Интегратион Целл (ЊЦЦИЦ) , креатор малвера га је рекламирао као софтвер за праћење корпорација, па чак и родитеља за кућно праћење дигиталних активности њихове деце. Овај софтвер имао је цену између 1.200 и 820.000 УСД на основу лиценцирања и функција додељених кориснику. Међутим, ове функције „надгледања“ биле су илегалне, а како су хакери дошли до кода, програм је објављен путем многих преузимања под ИоуТубе видео записима, угроженим веб порталима, софтвером ХандБраке (у случају кога ХандБраке-1.0. 7.дмг је замењен датотеком ОСКС.ПРОТОН) и путем дарк веб-а. Иако корисници немају чега да се плаше са Цалистом све док је њихов СИП омогућен и ради, истраживачи сматрају да је способност кода да манипулише системом са аутентичним Апплеовим акредитивима алармантна и страхују од тога шта би будући малвер могао да уради користећи исти механизам. У овој фази је протонски РАТ уклоњив када се једном открије. Радећи на истој основној манипулацији сертификатима, злонамерни софтвер би се ускоро могао прикопчати на системе као стални агент.