• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Фальшивые менеджеры паролей заражают macOS стилером Atomic

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,480
Баллы
155
Разработчики LastPass

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, что злоумышленники нацелились на пользователей macOS и имитируют популярные продукты, распространяя инфостилеры через GitHub.

Хакеры создают на GitHub фальшивые репозитории, якобы предоставляющие софт для macOS от известных компаний, и применяют SEO, чтобы ссылки на такие репозитории отображались в топе поисковой выдачи.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



«В случае с LastPass поддельные репозитории перенаправляли потенциальных жертв в репозиторий, который содержал вредоносное ПО Atomic infostealer», — предупреждают в LastPass.
Создатели популярного менеджера паролей обнаружили на GitHub два репозитория, опубликованные 16 сентября 2025 года и имитировавшие LastPass. В настоящее время они уже удалены с платформы.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Обе подделки разместил пользователь с ником modhopmduck476, и репозитории содержали ссылки, якобы позволяющие установить LastPass на MacBook. На самом деле эти ссылки вели на одну и ту же вредоносную страницу. Страница, предлагала пользователям LastPass Premium для MacBook и перенаправляла жертв на macprograms-pro[.]com, где пользователей убеждали скопировать и вставить команду в окно терминала.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Команда инициировала CURL-запрос к закодированному URL, в результате чего пейлоад Update загружался в директорию Temp. То есть злоумышленники использовали классическую атаку типа ClickFix, которая строится на социальной инженерии и том факте, что жертва не понимает, что скопированная команда сделает в ее системе.

В роли полезной нагрузки выступал инфостилер Atomic для macOS (он же AMOS), который используется злоумышленниками с 2023 года и недавно

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

компонентом-бэкдором.

По информации исследователей, эта кампания длится как минимум с июля. Помимо LastPass мошенники маскировались под финансовые учреждения, менеджеры паролей, известные технологические компании, ИИ-инструменты, криптокошельки и так далее. Так, мошенники использовали узнаваемость 1Password, Dropbox, Confluence, Robinhood, Fidelity, Notion, Gemini, Audacity, Adobe After Effects, Thunderbird и SentinelOne.

Чтобы избежать обнаружения, хакеры использовали множество GitHub-аккаунтов для создания других поддельных страниц, которые следовали схожему паттерну именования (содержали название целевого бренда и упоминания Mac).

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу