Спонсируемое государством вредоносное ПО для Mac легко переназначается бывшим хакером NSA

Спонсируемое государством вредоносное ПО для Mac легко переназначается бывшим хакером NSA

Бывший хакер из Агентства национальной безопасности продемонстрировал эффективный подход для создателей вредоносных программ для атаки на macOS путем перепрофилирования кода, разработанного спонсируемыми государством хакерами.

Как и в других проектах по разработке программного обеспечения, создание вредоносных программ обычно требует больших усилий для создания программного обеспечения, использующего преимущества эксплойтов, поэтому создатели их всегда ищут ярлыки для готового программного обеспечения. Как объяснил исследователь безопасности Jamf Патрик Уордл в своем выступлении на конференции RSA Security, в разработке вредоносных программ есть ярлыки.

По сути, Уордл предложил использовать преимущества эксплойтов, шпионских программ и другого кода, который уже был разработан основными группами, работающими от имени других стран, сообщает Ars Technica. Код, разработанный группами, обычно лучше и не так ресурсоемок, как другие домашние работы, и, вероятно, также более надежен.

«В трехбуквенных агентствах есть невероятно хорошо финансируемые, хорошо обеспеченные, очень мотивированные хакерские группы, которые создают удивительное вредоносное ПО, которое полнофункционально и также полностью протестировано», — сказал Уордл. «Идея в том, почему бы не позволить этим группам в этих агентствах создавать вредоносные программы, а если вы хакер, просто переназначить их для своей собственной миссии?»

Уордл продемонстрировал посетителям четыре творения вредоносных программ для Mac, которые использовались в атаках на протяжении многих лет, которые он затем изменил, чтобы сообщать командным серверам, находящимся под контролем Уордла, а не оригиналам. Получив команду, вредоносная программа может затем использоваться для сбора данных, установки полезных нагрузок или других видов деятельности, которые уже включены в вредоносную программу.

Предполагается, что использование хакеров может дать два ключевых преимущества, причем основное из них заключается в том, как другие спонсируемые государством группы могут избавить себя от необходимости разрабатывать или подвергать риску свое собственное вредоносное ПО для выполнения задачи. Это позволит им сохранить свои собственные методы и секрет программного обеспечения для использования в будущем, сводя к минимуму обнаружение в будущем.

Вторым побочным продуктом является то, что в случае обнаружения и анализа вредоносного ПО, вина за атаку может быть отнесена к первоначальным разработчикам вредоносного ПО, а не к активным пользователям.

Соцсети