GlassWorm расширяет угрозу и теперь атакует системы macOS

Опубликовано 26.01.2026 | Перевод с испанского
Captura de pantalla de un análisis de código malicioso mostrando variantes de GlassWorm, con ventanas de terminal en macOS y Windows en paralelo, destacando la infección cruzada.

GlassWorm расширяет свою угрозу и теперь атакует системы macOS

Эксперты компании по кибербезопасности Koi отслеживают критическую эволюцию цифровой угрозы. Вредоносное ПО GlassWorm, которое исторически нацеливалось на пользователей Windows, сделало стратегический скачок. Его новая вариация больше не ограничивается этой платформой, поскольку аналитики выявили её в целенаправленных инцидентах против систем с macOS. Это представляет собой значительное расширение его операционных возможностей. 🚨

Мутация стойкого кода

GlassWorm демонстрирует выдающуюся способность адаптировать свой код и диверсифицировать цели. Исследователи отмечают, что его внутренняя структура мутировала, интегрируя специфические компоненты, которые позволяют ему работать в экосистеме Apple. Этот шаг не случаен; он отвечает тактике проникновения в корпоративные и высокодоходные среды, где часто используются машины macOS. Софистицированность кода указывает на то, что его создатели вкладывают значительные ресурсы для поддержания его активности и обхода защит.

Ключевые изменения в угрозе:
  • Расширение целей: От массовых кампаний в Windows к целенаправленным атакам на macOS.
  • Мутированный код: Включает модули, специфичные для выполнения в системе Apple.
  • Преднамеренная стратегия: Стремится скомпрометировать высокодоходные корпоративные среды.
Тенденция показывает, что вредоносные группы стремятся диверсифицировать свои векторы атак для максимизации воздействия.

Переконфигурация защиты сети

Это развитие заставляет организации пересмотреть свои модели рисков. Больше недостаточно защищать только машины с Windows в сети, поскольку тот же актор угрозы теперь может нарушить серверы или рабочие станции с macOS. Команды безопасности должны внедрить меры обнаружения и реагирования, охватывающие несколько платформ coherentно и унифицировано.

Необходимые действия для команд безопасности:
  • Постоянное наблюдение: Мониторить активность на всех платформах, а не только в Windows.
  • Унифицированное обнаружение: Развернуть инструменты, способные идентифицировать угрозы в разных операционных системах.
  • Интегрированный отклик: Иметь протоколы, действующие с равной эффективностью на любом скомпрометированном устройстве.

Миф о безопасности, который рушится

Этот случай разрушает стойкий аргумент о том, что macOS иммунен по дизайну к этому типу угроз, подобно стеклу, на которое намекает название этого вредоносного ПО. Реальность показывает, что ни одна платформа не застрахована, когда у атакующих есть ресурсы и мотивация для разработки продвинутого вредоносного кода. Сложность ландшафта безопасности возрастает, требуя более holistic подхода и меньшей самодовольности. 🔍