Как стать автором
Обновить

Комментарии 17

Я правильно понял, что эта хакерская группа сделала то, что крупные IT гиганты делают каждый день (а скорее каждую секунду)?
Как я понимаю этому трояну необходимо дать права чтобы он сработал?
Мне одно непонятно: как осуществляется первый этап? Как дроппер попадает в систему?

Хотел спросить у esetnod32 то же самое.
Более того:


… который сохраняет на диск дроппер Komplex, а также PDF-документ в качестве приманки

Значит ли это, что, помимо скачивания и запуска первоначального исполняемого файла, пользователь вручную должен открыть этот самый PDF-документ? Или как?

Установка в систему вредоносного ПО разбита на несколько этапов. На первом к пользователю в систему попадает специальный исполняемый файл

А как он туда попадает и кто его запускает?
А точно там шифрование то есть? Может просто в закодированном виде?

Если перейти на appleupdate.org, там уведомление, что это исследовательский проект лаборатории Касперского. Что это значит?


Скрытый текст
Маскировка, что это еще значит.
Мне думается, что всё-таки это фишинг:

/>

К тому же, очень странно, что абузы принимаются на theflame@ — всё же, это совсем другой вирус, как я понимаю.
Это значит то, о чём вы уже и сами догадались.
А как они декомпилировали так красиво бинарник?

Бинарик на objective-c, так нативные бинари декомпилятся.

А через что?

IDA hex rays, hopper.
В mach-o(исполняемых файлах) сохраняется часть информации имена классов\методов(написанные на Objective-c\swift(в меньшей степени)) как относящихся к приложению так и вызовы из системных фраемворков.

Подскажите язык на котором написано сие творение

Чуть выше ответил, код представленный в статье на Objective-C

Зарегистрируйтесь на Хабре, чтобы оставить комментарий