Комментарии 17
Я правильно понял, что эта хакерская группа сделала то, что крупные IT гиганты делают каждый день (а скорее каждую секунду)?
0
Как я понимаю этому трояну необходимо дать права чтобы он сработал?
0
Мне одно непонятно: как осуществляется первый этап? Как дроппер попадает в систему?
+1
Установка в систему вредоносного ПО разбита на несколько этапов. На первом к пользователю в систему попадает специальный исполняемый файл
А как он туда попадает и кто его запускает?
+1
А точно там шифрование то есть? Может просто в закодированном виде?
0
Если перейти на appleupdate.org, там уведомление, что это исследовательский проект лаборатории Касперского. Что это значит?
Скрытый текст
0
Это значит то, о чём вы уже и сами догадались.
0
А как они декомпилировали так красиво бинарник?
0
Подскажите язык на котором написано сие творение
0
Чуть выше ответил, код представленный в статье на Objective-C
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Группировка Fancy Bear использует в кибератаках вредоносное ПО для OS X