תוכנות זדוניות של Mac בחסות המדינה, המיועד מחדש בקלות על ידי האקר לשעבר של NSA

האקר לשעבר של הסוכנות לביטחון לאומי הוכיח גישה יעילה עבור יוצרי תוכנות זדוניות לתקוף את macOS, על ידי שימוש מחדש בקוד שפותח על ידי האקרים בחסות המדינה.

כמו בפרויקטי פיתוח תוכנה אחרים,יצירת תוכנות זדוניותבדרך כלל דורש מאמץ רב כדי ליצור תוכנה המנצלת יתרונות, ולכן קיצורי דרך לתוכנה הושלמה תמיד מבוקשים על ידי מי שמייצרים אותם. כפי שהסביר חוקר האבטחה של Jamf Patrick Wardle בהרצאה בכנס RSA Security, ישנם קיצורי דרך זמינים בפיתוח תוכנות זדוניות.

למעשה, וורדל הציע לנצל יתרונות, תוכנות ריגול וקוד אחר שכבר פותח על ידי קבוצות גדולות הפועלות מטעם מדינות אחרות,דוחות Ars Technica. הקוד שפותח על ידי הצוותים בדרך כלל טוב יותר ולא עתיר משאבים כמו מאמצים ביתיים אחרים, וכנראה שהוא גם חזק יותר.

"ישנן קבוצות האקרים ממומנות בצורה יוצאת דופן, בעלות משאבים ובעלי מוטיבציה רבה בסוכנויות של שלוש אותיות, אשר יוצרות תוכנות זדוניות מדהימות שמוצגות במלואן וגם נבדקו במלואן", אמר וורדל. "הרעיון הוא, למה לא לתת לקבוצות האלה בסוכנויות האלה ליצור תוכנות זדוניות, ואם אתה האקר, פשוט תעשה זאת מחדש למשימה שלך?"

Wardle הדגים למשתתפים ארבע יצירות תוכנות זדוניות של Mac שהופעלו בהתקפות לאורך השנים, שאותן שינה כדי לדווח לשרתי הפיקוד שבשליטתו של Wardle ולא למקוריים. על ידי לקיחת פיקוד, ניתן יהיה להשתמש בתוכנה הזדונית כדי לרכוש נתונים, להתקין מטענים או סוגים אחרים של פעילות שכבר שולבו בתוכנה הזדונית.

מוצע שיהיו שני יתרונות מרכזיים להאקרים על ידי נקיטת הגישה, כשהעיקרי שבהם הוא כיצד קבוצות אחרות בחסות המדינה יכולות לחסוך את הצורך לפתח או להסתכן בחשיפת תוכנות זדוניות משלהן כדי לבצע משימה, זה יאפשר להן לשמור על טכניקות ותוכנה סודי לשימוש בעתיד, תוך מזעור זיהוי בהמשך הקו.

תוצר הלוואי השני הוא שאם התוכנה הזדונית מזוהה ומנתחת, האשמה במתקפה יכולה להיות מיוחסת למפתחים המקוריים של התוכנה הזדונית ולא למשתמשים הפעילים.