Аналитики Google обнаружили, что группа правительственных хакеров размещала на гонконгских продемократических новостных сайтах эксплоиты для уязвимости нулевого дня в macOS, посредством которой на компьютеры посетителей устанавливался бэкдор, пишет Хакер. Google не связывает злоумышленников с какой-либо конкретной страной, лишь отмечает, что хак-группа хорошо обеспечена ресурсами и, вероятно, ее поддерживает государство.
По сути, хакеры использовали технику атак watering hole («водопой»). Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться. Этим термином обозначают атаки, в ходе которых злоумышленники внедряют на легитимные сайты вредоносный код, где он и поджидает жертв.
По информации Google, атаки начались в августе 2021 года. Цепочка эксплоитов объединяла в себе RCE-баг в WebKit (CVE-2021-1789, исправлен 5 января 2021 года) с локальным повышением привилегий в компоненте ядра XNU (CVE-2021-30869, исправлено 23 сентября 2021 года).
Интересно, что изначально Apple устранила эту проблему на устройствах, работающих под управлением macOS Big Sur, и это произошло еще 1 февраля 2021 года. И лишь 23 сентября 2021 года компания выпустила отдельное обновление, предназначенное для устройств на базе macOS Catalina. Пробел в 234 дня между двумя исправлениями лишь подчеркивает тот факт, что уязвимости в разных версиях операционной системы могут быть использованы злоумышленниками в своих интересах.
Известно, что в данном случае злоумышленники использовали цепочку эксплоитов, чтобы получить root-доступ к macOS, а затем загрузить и установить на машины жертв ранее неизвестную малварь MACMA или OSX.CDDS. Детальный отчет об этом вредоносе уже можно найти в блоге известного специалиста по безопасности macOS Патрика Уордла.
Сообщается, что малварь обладала чертами, характерными для бэкдоров и шпионского ПО, а именно:
По сути, эксплоит для 0-day проблемы был публичным: он был представлен исследовательской группой Pangu Lab в ходе выступления на zer0con21 в апреле 2021 года, а также на конференции Mobile Security Conference (MOSEC) в июле 2021 года. Неясно, когда эксперты сообщили об уязвимости в Apple. Вероятно, компания попросту опоздала с выпуском патча, что позволило злоумышленникам проводить свои атаки.
Также в отчете сообщается, что были атакованы и пользователи iOS, однако злоумышленники применяли для них другую цепочку эксплоитов, которую специалистам Google TAG полностью восстановить не удалось. Известно лишь, что в атаках был задействован фреймворк, основанный на проекте Ironsquirrel (доставка эксплоитов в браузер), а также эксплуатировалась старая уязвимость удаленного выполнения кода (CVE-2019-8506).
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.