Сентябрь 2025   |   Обзор события   | 6

GitHub используют для атак на macOS: как распространяется Atomic infostealer

Злоумышленники используют GitHub для распространения вредоносной программы AMOS среди пользователей macOS, создавая поддельные репозитории, имитирующие популярные приложения. Пользователей перенаправляют на фишинговый сайт, где предлагается выполнить команду в терминале, после чего запускается вредоносное ПО, обходящее защитные механизмы macOS.

ИСХОДНЫЙ НАРРАТИВ

По данным LastPass, злоумышленники используют GitHub для распространения вредоносной программы Atomic infostealer среди пользователей macOS. Атаки направлены на получение доступа к конфиденциальной информации. GitHub, как платформа, позволяет публиковать приложения без предварительной проверки, что создаёт уязвимость для пользователей, устанавливающих вредоносное ПО из непроверенных источников.

Методы распространения

В ходе кампании злоумышленники создают поддельные репозитории на GitHub, имитирующие популярные приложения, такие как LastPass, 1Password, After Effects, Gemini и другие. Эти репозитории оптимизированы под поисковые системы, чтобы занимать первые позиции в результатах поиска Google и Bing.

Пользователи, попавшие на такие страницы, перенаправляются на поддельный сайт, который выглядит как GitHub. На этом сайте им предлагается скопировать и вставить команду в терминал macOS. После нажатия «Return» запускается сценарий, который загружает и запускает вредоносную программу AMOS. Для завершения установки требуется ввести пароль устройства.

Особенности атаки

Кампания использует технику ClickFix, чтобы обойти защитные механизмы macOS, такие как Gatekeeper и XProtect. Это позволяет вредоносному ПО запускаться без предупреждений.

LastPass указывает, что атаки охватывают различные отрасли, включая IT-компании, финансовые учреждения и разработчиков программ для управления паролями. Злоумышленники также используют платформы GitHub и GitLab для размещения фиктивных проектов, похожих на легитимные, с целью распространения вредоносного ПО. Пользователи, скачивая эти пакеты, заражают свои устройства троянами удаленного доступа и шпионским ПО.

Меры реагирования

Компания LastPass активно борется с кампанией, сообщая о поддельных репозиториях и добиваясь их удаления. Также был заблокирован вторичный сайт, участвовавший в распространении вредоносного ПО.

Однако, учитывая масштабы атаки, эксперты предупреждают, что злоумышленники могут продолжить свои действия. LastPass рекомендует пользователям macOS быть внимательными при загрузке программ из сторонних источников.

Компания также опубликовала признаки компрометации, включая URL-адреса поддельных репозиториев, созданных в ходе кампании. Эти ресурсы указывают на широкий спектр целей атаки.

Целевые приложенияСтатус репозиториев
LastPassудалены
1Passwordудалены
After Effectsудалены
Geminiудалены
и другиеудалены

Рекомендации

Специалисты советуют проверять источники загрузки программного обеспечения и избегать использования неизвестных команд в терминале. Важно использовать только доверенные репозитории и следить за обновлениями безопасности.

АНАЛИТИЧЕСКИЙ РАЗБОР

Когда доверие становится воротами для киберпреступников

В современном цифровом мире доверие — это не просто моральное качество, а ресурс, который киберпреступники активно эксплуатируют. Новая волна атак, связанная с распространением вредоносного ПО Atomic infostealer через GitHub, демонстрирует, как легко можно обмануть даже опытного пользователя. Здесь не просто техническая уязвимость — это нарушение логики доверия, лежащей в основе взаимодействия с цифровыми сервисами.

Как работает атака: логика злоумышленников

Злоумышленники действуют с высокой степенью подготовки. Они не просто создают вредоносные программы — они строат стратегию, учитывающую поведение пользователей, технические ограничения и даже алгоритмы поисковых систем. Поддельные репозитории GitHub, имитирующие популярные приложения, — это не случайность. Это результат глубокого анализа поведенческих паттернов: пользователи ищут, находят, загружают, доверяют.

Ключевой момент: атакующие используют не только технические, но и психологические уязвимости. Команда в терминале, которая кажется легитимной, на деле — дверь в систему. Это манипуляция ожиданием — пользователь думает, что делает что-то стандартное, но на деле выполняет действия, которые полностью компрометируют устройство.

Системные паттерны: как атака влияет на безопасность

Такие атаки демонстрируют парадокс цифровой безопасности: чем больше доверия мы оказываем системам, тем больше рискуем. GitHub стал символом открытости и надежности, но его структура — децентрализация, свобода создания репозиториев — создает лазейки для злоумышленников. Это не первый случай, когда открытые платформы становятся инструментами для киберпреступности.

Парадокс еще в одном: чем больше усилий вкладывают разработчики в защиту (например, Gatekeeper или XProtect), тем больше мотивации у атакующих искать новые методы обхода. Это циклический процесс, где защита и атаки развиваются в параллельных направлениях.

Неочевидные последствия: что скрывается за атакой

Atomic infostealer — это не просто вредоносная программа. Это инструмент для сбора данных, который может быть частью более масштабной операции. Цели атаки — IT-компании, финансовые учреждения, разработчики паролей — указывают на стремление к контролю над критически важными системами. Даже если вредоносное ПО не сразу выявляется, оно может работать как «затычка» для будущих атак.

Скрытый мотив таких атак — это доступ к данным, которые в свою очередь могут быть использованы для финансового, политического или промышленного влияния. В условиях глобальной цифровой конкуренции, даже локальные атаки могут иметь мировое значение.

Связь с российской реальностью

Для России, где цифровизация идет полным ходом, такие атаки — не просто внешняя угроза, а внутренний вызов. В условиях роста зависимости от цифровых инструментов, особенно в бизнесе и государственных структурах, подобные уязвимости могут стать точкой входа для внешних или внутренних атак. Российские пользователи, особенно те, кто работает с открытыми репозиториями, должны осознавать, что открытость не равна безопасности.

Что делать: практические шаги для защиты

  1. Проверяйте источники: не все, что выглядит как GitHub, является GitHub. Особенно если репозиторий появился в поиске, но не в основной платформе.
  2. Избегайте неизвестных команд в терминале: даже если команда выглядит легитимной, она может быть частью вредоносного сценария.
  3. Обновляйте систему и антивирус: защитные механизмы macOS постоянно совершенствуются, но их эффективность зависит от регулярного обновления.
  4. Используйте двухфакторную аутентификацию: это снижает риски, даже если данные были скомпрометированы.
  5. Следите за угрозами в отрасли: особенно если вы работаете в IT, финансах или разработке ПО.

Долгосрочные последствия и прогнозы

Если не изменится подход к защите цифровых ресурсов, такие атаки будут становиться частью повседневности. Злоумышленники, обладающие высокой технической квалификацией и глубоким пониманием поведения пользователей, будут использовать всё новые методы. Это не вопрос «если» атака произойдет, а вопрос «когда».

Для России, где развитие цифровых инфраструктур идет на фоне санкций и ограничений, важно ускорить переход к более защищенным экосистемам, снизить зависимость от иностранных платформ и разрабатывать собственные решения, адаптированные под российские реалии.

Итог: доверие — это не слабость, но оно требует осознанности

Цифровая безопасность — это не только техническая задача. Это контроль над доверием, которое мы оказываем системам, людям и данным. Атака через GitHub — это не просто киберпреступление, это предупреждение: в мире, где всё связано, уязвимость одного звена может повлиять на всю цепочку.

Коротко о главном

Поддельные репозитории имитируют популярные приложения

— среди них LastPass, 1Password, After Effects и другие, что облегчает их обнаружение через поисковые системы.

Пользователей перенаправляют на фишинговый сайт, имитирующий GitHub

— там предлагается выполнить команду в терминале, что запускает вредоносный сценарий AMOS.

Для запуска вредоносной программы требуется ввести пароль устройства

— что позволяет злоумышленникам завершить установку и получить доступ к системе.

Атаки обходят защитные механизмы macOS, такие как Gatekeeper и XProtect

— используется метод ClickFix, позволяющий запускать вредоносное ПО без предупреждений.

Целью атаки стали IT-компании, финансовые учреждения и разработчики

— это указывает на стремление злоумышленников к получению конфиденциальной информации.

LastPass добивается удаления поддельных репозиториев и заблокировала фишинговый сайт

— однако эксперты предупреждают, что атаки могут продолжаться.

Рекомендуется проверять источники загрузки и избегать выполнения неизвестных команд в терминале

— только доверенные репозитории обеспечивают безопасность.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность

Оценка значимости: 6 из 10

Событие имеет региональный или национальный масштаб для России, так как затрагивает пользователей macOS, включая российских разработчиков и IT-специалистов. Воздействие краткосрочное, но может быть продолжено злоумышленниками. Атака затрагивает техническую и информационную сферы, а также касается безопасности личных данных. Поскольку речь идёт о вредоносном ПО, которое может захватить конфиденциальную информацию, глубина последствий умеренная, но значимая для пользователей, особенно из числа профессионалов.

Материалы по теме