DeFi

Новый вариант вредоносного ПО ZuRu угрожает разработчикам через троянскую версию Termius для macOS

DeFi
New ZuRu Malware Variant Targeting Developers via Trojanized Termius macOS App

Обнаружен новый вариант вредоносного ПО ZuRu, распространяющийся через троянскую версию популярного приложения Termius для macOS, направленный на разработчиков и ИТ‑профессионалов. Исследователи выявили усовершенствованные методы внедрения, позволяющие злоумышленникам незаметно контролировать заражённые устройства и обходить традиционные средства защиты.

Недавние исследования в области кибербезопасности выявили новый вариант вредоносного ПО ZuRu, которое целенаправленно атакует пользователей macOS, особенно разработчиков и специалистов по IT‑управлению. Вредоносная программа маскируется под легитимное приложение Termius, широко используемое для управления SSH‑соединениями, что позволяет злоумышленникам незаметно проникать в устройства жертв и оставаться незамеченными длительное время. Такая тактика способствует масштабному распространению угрозы и увеличению шансов на успешную атаку. ZuRu не новинка в сфере киберугроз. Первая документация о нем появилась ещё в 2021 году, когда пользователи в Китае заметили мошеннические страницы, подменяющие результаты поиска по iTerm2 — знакомому приложению терминала для macOS.

Вредоносное ПО направляло пользователей на поддельные сайты, побуждая скачивать заражённые версии программ. С тех пор ZuRu эволюционировал и начал использовать новые приемы для увеличения эффективности своих атак. В январе 2024 года специалисты Jamf Threat Labs выявили версию ZuRu, распространявшуюся через взломанные версии популярных macOS‑приложений, таких как Remote Desktop от Microsoft, SecureCRT и Navicat. Все эти программы востребованы среди IT‑профессионалов и разработчиков, что позволяет злоумышленникам атаковать именно ту аудиторию, которая сможет предоставить доступ к важным серверам и данным. Новая модификация ZuRu, обнаруженная в мае 2025 года и детализированная в отчёте SentinelOne, использует усовершенствованный способ внедрения через троянскую версию приложения Termius.

Патчи, которые обычно проверяют подлинность программного обеспечения на macOS, обмануты заменой официальной цифровой подписи кода собственной подписью злоумышленников, позволяя обойти базовые системы безопасности операционной системы. Внутри поддельного приложения Termius содержатся дополнительные исполняемые файлы, которые играют ключевую роль в деятельности вредоносного ПО. В частности, в составе пакета присутствует загрузчик с названием ".localized", предназначенный для загрузки и запуска командного и контрольного модуля Khepri, а также переименованное приложение помощника Termius Helper. Такой подход даёт злоумышленникам возможность устанавливать постоянное присутствие на заражённом устройстве и поддерживать связь с сервером управления.

Отличительной особенностью нового варианта ZuRu является использование модернизированного инструмента Khepri, который представляет собой мощный комплекс для постэксплуатации. Он позволяет злоумышленникам выполнять команды на целевых компьютерах, передавать файлы, собирать информацию о системе и запускать необходимые процессы. Управление происходит через командный сервер, расположенный на домене ctl01.termius.fun, что демонстрирует высокую организацию инфраструктуры атаки.

Помимо прочего, загрузчик вредоносного ПО постоянно проверяет наличие зловредной нагрузки на устройстве и сравнивает хэши с теми, что хранятся на сервере. При обнаружении несоответствий он загружает обновленную версию, что можно рассматривать как механизм самоподдержки и защиты от модификаций. Такая функциональность значительно усложняет обнаружение и удаление программы, улучшая шансы злоумышленников на длительную эксплуатацию заражённых устройств. Особое внимание вызывают способы распространения ZuRu, основанные на спонсируемых поисковых запросах и подделке популярных приложений. Такие методы свидетельствуют о том, что злоумышленники не выбирают конкретных жертв, а скорее стараются охватить широкий круг пользователей, особенно тех, кто активно ищет инструменты для работы с удалёнными серверами и базами данных.

В результате под угрозой оказываются не только частные пользователи, но и крупные организации с развитой IT‑инфраструктурой. Эволюция техники внедрения вредоносного ПО, от внедрения динамических библиотек (Dylib) к модификации вспомогательных приложений, указывает на постоянное совершенствование обфускации и обхода систем обнаружения. Это требует от специалистов по безопасности активного мониторинга и адаптации средств защиты, учитывая специфику атакующих методов и целевую аудиторию. Для защиты от угрозы ZuRu рекомендуется обеспечить использование только официальных источников для скачивания программного обеспечения, избегать применения взломанных или непроверенных версий приложений и регулярно обновлять операционную систему и установленный софт. Важно внедрять продвинутые решения для endpoint security, способные распознавать аномалии и предотвращать выполнение неизвестных или подозрительных процессов.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
AMD Warns of New Transient Scheduler Attacks Impacting a Wide Range of CPUs
Пятница, 17 Октябрь 2025 AMD предупреждает о новых уязвимостях Transient Scheduler Attacks, затрагивающих широкий спектр процессоров

Компания AMD выявила серию уязвимостей нового типа Transient Scheduler Attacks, которые могут привести к утечкам данных и повлиять на безопасность множества процессоров. Разбираемся в причинах, последствиях и способах защиты.

Monitoring My Homelab, Simply
Пятница, 17 Октябрь 2025 Простое и надежное мониторинг домашней лаборатории: как сохранить контроль без лишних сложностей

Эффективный мониторинг домашней лаборатории не обязательно должен быть сложным. Узнайте, как контролировать работоспособность своих сервисов с минимальными усилиями и без громоздких инструментов, используя простой код и уведомления на телефон.

RFC 9309 – Robots Exclusion Protocol
Пятница, 17 Октябрь 2025 RFC 9309 и протокол Robots Exclusion: как управлять доступом поисковых роботов к сайту

Подробное руководство по стандарту RFC 9309, расширяющему протокол Robots Exclusion для эффективного контроля доступа поисковых роботов и автоматических клиентов к веб-ресурсам. Рассмотрены правила написания файла robots.

Show HN: Pit – View PNG/JPG images directly in the terminal (no ASCII art)
Пятница, 17 Октябрь 2025 Pit: Просмотр PNG и JPG изображений прямо в терминале без использования ASCII арта

Современные инструменты позволяют просматривать изображения напрямую в терминальном окне без преобразования в ASCII арт, что значительно упрощает работу разработчиков и системных администраторов. Pit – одно из таких решений, позволяющее быстро и удобно открывать PNG и JPG файлы с минимальными затратами ресурсов.

Burkina Faso's only eye doctor for children sees the trauma of play and conflict
Пятница, 17 Октябрь 2025 Единственный детский офтальмолог Буркина-Фасо: борьба с травмами от игры и конфликтов

История и вызовы работы единственного детского офтальмолога в Буркина-Фасо, где ограниченный доступ к высококвалифицированной офтальмологической помощи усугубляется последствиями конфликтов и повседневных травм у детей.

Ether, AI Coins Steal Bitcoin’s Spotlight: Crypto Daybook Americas
Пятница, 17 Октябрь 2025 Эфир и AI-монеты отбирают внимание у Биткойна: новый взгляд на крипторынок Америки

Рынок криптовалют переживает значительные изменения: эфир и токены, связанные с искусственным интеллектом, стремительно набирают популярность, затмевая классический лидер – биткойн. Интерес к новым технологиям и институциональные инвестиции создают новые тренды и возможности в криптоиндустрии.

Rumble Taps MoonPay for Crypto Wallet Ahead of Q3 Launch
Пятница, 17 Октябрь 2025 Rumble и MoonPay: Новый этап в развитии криптовалютного кошелька к запуску в третьем квартале

Партнерство между Rumble и MoonPay знаменует собой важный шаг в интеграции цифровых активов и традиционных финансов, открывая новые возможности для пользователей и создателей контента в сфере криптовалют.