Перейти к содержанию

Посты

Какой бы безопасной не казалась экосистема Apple, иногда и с ней случаются неприятные ист…

20 сентября 2025 г. в 17:28Max Knyazev is typing…Зеркало Telegram
Изображение поста 1
Какой бы безопасной не казалась экосистема Apple, иногда и с ней случаются неприятные истории. А теперь обо всем по порядку 👇

Относительно недавно в MacOS нашли бэкдор с симпатичным названием ChillyHell. Jamf Threat Labs наткнулись на образец, который кто-то залил в VirusTotal в мае 2025 года, но технически он был подписан Apple ещё в 2021 году. То есть официально «доверенный» бинарник, который при желании делает всё не то чтобы «плохо» — а напрямую злономеренно. Это модульный C++-бэкдор для Intel-машин, способный загружать модули, обновлять себя и долго сидеть в системе, маскируясь под легитимный нормальный софт

Что особенно режет глаз: Mandiant впервые упомянули родственную семью вредоносов ещё в 2023 году и связали их с группой, которую они отслеживали как UNC4487 (в материалах говорилось о целевой атаке на сайт автострахования, используемый госслужащими в Украине). Но тогда подробностей не предоставили, и часть сообщества просто не среагировала 🙈🙉🙊

Jamf показывает, что ChillyHell использует три способа закрепления в системе. Если его запустить от обычного пользователя — он прописывается как LaunchAgent; если с повышением привилегий — как LaunchDaemon. А ещё у него «запасной аэродром»: он пишет автозапуск в ~/.zshrc / .bash_profile / .profile, так что каждый новый терминальный сеанс снова поднимает его. Помимо этого, злоумышленники применяют timestomping — подмену временных меток файлов, чтобы искусственно состарить их и не вызвать подозрений

Модульная архитектура делает ChillyHell ощутимо опаснее: там и поддержка загрузки дополнительных компонентов, и выполнение брутфорса паролей, и сбор имён локальных пользователей для целевых атак, и кража учётных данных — короче, отличный универсальный инструмент для тех, кто планирует долгую и таргетированную атаку на заражённой машине. При этом образец в открытом доступе лежал в папке Dropbox с 2021 года, оставаясь в белом списке 📝

Пока непонятно, сколько машин реально пострадало. Руководитель Jamf Threat Labs прямо ответил, что «невозможно сказать», сколько компьютеров было заражено — но по архитектуре аналитики склоняются к тому, что это не массовая «волна» типа ботнета, а инструмент для целевых атак. Apple уже отозвала сертификаты, связанные с образцом, но это не отменяет угрозы для тех, у кого инстанс давно стоит и автономно существует

От себя добавлю, что подписи != безопасность; модульность и множественные механизмы автозапуска + timestomping — рецепт для тихого длительного присутствия. Так что если у вас есть маки (особенно на Intel), пора снимать розовые очки 🐣

Что рекомендую я

1️⃣проверьте /Library/LaunchDaemons и ~/Library/LaunchAgents на необычные plist и сделайте grep по содержимому на названия/хэши из отчёта Jamf

2️⃣проверьте ~/.zshrc/.bash_profile/.profile на незнакомые строки автозапуска

3️⃣проверьте подписанные приложения, особенно те, которые были получены через сторонние ссылки/Dropbox (не через App Store)

4️⃣поместите подозрительные бинарники в песочницу и посмотрите сетевую активность (C2-связи обычно выявляют смену протоколов у ChillyHell)


Открываем терминал и вбиваем следующее:

ls ~/Library/LaunchAgents /Library/LaunchDaemons

— посмотреть необычные plist

grep -R "applet" ~/Library /Library /Users 2>/dev/null

— простой поиск по имени

grep -E "applet|chrome_render|eDrawMax" -R /Users /Library 2>/dev/null

— поиск индикаторов из отчёта

Берегите себя и свои устройства 😉

#информационная_безопасность
Открыть исходный пост в Telegram

Граф связей

Как эта работа связана с другими

Для этой работы пока не настроено явных связей. Можно открыть общий граф или таймлайн всех работ.

Наведите курсор на линию, чтобы увидеть пояснение связи между работами.

Колёсико мыши меняет масштаб, а сам граф можно перетаскивать как карту.

Пост
100%

Обсуждение

Комментарии

Комментарии доступны только подтверждённым email-подписчикам

Подключиться к обсуждению

Введите ту же почту, которую вы уже использовали для подписки на сайт

Пока нет ни одного комментария