Telegram Group & Telegram Channel
Исследовательская группа Kandji обнаружила потенциально вредоносный загрузчик, нацеленный на macOS, который был загружен на VirusTotal 10 января 2025 года. Эта программа, получившая название Purrglar, ориентирована на захват файлов, связанных с браузером Chrome и криптовалютным кошельком Exodus. Основной особенностью приложения является использование API Security Framework для обращения к «Связке ключей» macOS.

Эксперты полагают, что программа находится на стадии разработки, так как данные передаются на локальный хост, а не на удалённый сервер. Несмотря на это, исследование команды указывает на возможность использования загрузчика для кражи данных, что делает его объектом повышенного внимания.

Purrglar собирает данные о системе, включая серийный номер устройства, с помощью команды «system_profiler». Эти данные, наряду с временной меткой, формируют URL для передачи файлов, в котором задействован локальный сервер. Среди целевых файлов — куки, пароли и данные учётных записей Chrome, а также конфиденциальная информация из криптовалютного кошелька Exodus.

При попытке доступа к Keychain программа вызывает системный запрос на разрешение, используя методы, рекомендованные Apple. Если пользователь подтверждает запрос, приложение получает доступ к ключам, связанным с Chrome, и передаёт их вместе с другими данными на сервер. В противном случае отображается сообщение об ошибке, побуждающее пользователя ввести пароль.

Среди загружаемых файлов оказались куки и логины Chrome, а также данные из папки «~/Library/Application Support/Exodus/exodus.wallet». Передача файлов выполняется через Curl API с использованием mime-объектов, что позволяет отправлять данные в формате multipart/form-data. Каждый файл отправляется на сервер по отдельному URL, сформированному на основе серийного номера устройства и временной метки.



group-telegram.com/nemeZ1da_ru/5490
Create:
Last Update:

Исследовательская группа Kandji обнаружила потенциально вредоносный загрузчик, нацеленный на macOS, который был загружен на VirusTotal 10 января 2025 года. Эта программа, получившая название Purrglar, ориентирована на захват файлов, связанных с браузером Chrome и криптовалютным кошельком Exodus. Основной особенностью приложения является использование API Security Framework для обращения к «Связке ключей» macOS.

Эксперты полагают, что программа находится на стадии разработки, так как данные передаются на локальный хост, а не на удалённый сервер. Несмотря на это, исследование команды указывает на возможность использования загрузчика для кражи данных, что делает его объектом повышенного внимания.

Purrglar собирает данные о системе, включая серийный номер устройства, с помощью команды «system_profiler». Эти данные, наряду с временной меткой, формируют URL для передачи файлов, в котором задействован локальный сервер. Среди целевых файлов — куки, пароли и данные учётных записей Chrome, а также конфиденциальная информация из криптовалютного кошелька Exodus.

При попытке доступа к Keychain программа вызывает системный запрос на разрешение, используя методы, рекомендованные Apple. Если пользователь подтверждает запрос, приложение получает доступ к ключам, связанным с Chrome, и передаёт их вместе с другими данными на сервер. В противном случае отображается сообщение об ошибке, побуждающее пользователя ввести пароль.

Среди загружаемых файлов оказались куки и логины Chrome, а также данные из папки «~/Library/Application Support/Exodus/exodus.wallet». Передача файлов выполняется через Curl API с использованием mime-объектов, что позволяет отправлять данные в формате multipart/form-data. Каждый файл отправляется на сервер по отдельному URL, сформированному на основе серийного номера устройства и временной метки.

BY НемеZида




Share with your friend now:
group-telegram.com/nemeZ1da_ru/5490

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

The Russian invasion of Ukraine has been a driving force in markets for the past few weeks. The last couple days have exemplified that uncertainty. On Thursday, news emerged that talks in Turkey between the Russia and Ukraine yielded no positive result. But on Friday, Reuters reported that Russian President Vladimir Putin said there had been some “positive shifts” in talks between the two sides. The channel appears to be part of the broader information war that has developed following Russia's invasion of Ukraine. The Kremlin has paid Russian TikTok influencers to push propaganda, according to a Vice News investigation, while ProPublica found that fake Russian fact check videos had been viewed over a million times on Telegram. Right now the digital security needs of Russians and Ukrainians are very different, and they lead to very different caveats about how to mitigate the risks associated with using Telegram. For Ukrainians in Ukraine, whose physical safety is at risk because they are in a war zone, digital security is probably not their highest priority. They may value access to news and communication with their loved ones over making sure that all of their communications are encrypted in such a manner that they are indecipherable to Telegram, its employees, or governments with court orders. Channels are not fully encrypted, end-to-end. All communications on a Telegram channel can be seen by anyone on the channel and are also visible to Telegram. Telegram may be asked by a government to hand over the communications from a channel. Telegram has a history of standing up to Russian government requests for data, but how comfortable you are relying on that history to predict future behavior is up to you. Because Telegram has this data, it may also be stolen by hackers or leaked by an internal employee.
from pl


Telegram НемеZида
FROM American