<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XCSSET Mac 惡意軟件發生新變種,針對在 Apple M1 芯片進行編譯

    Andrew2021-03-15 09:57:59

    卡巴斯基的研究人員發現了XCSSET Mac惡意軟件的新變種,該變種針對運行在Apple M1芯片上的設備進行了編譯。

    XCSSET是由趨勢科技于2020年8月發現的Mac惡意軟件,它正在Xcode項目中傳播,并利用兩個零日漏洞來從目標系統竊取敏感信息并發起勒索軟件攻擊。

    根據趨勢科技的說法,該威脅允許竊取與流行應用程序(包括Evernote,Skype,Notes,QQ,微信和電報)相關的數據。該惡意軟件還允許攻擊者捕獲屏幕截圖并將被盜的文檔泄露到攻擊者的服務器。該惡意軟件還實施勒索軟件行為,能夠加密文件并顯示勒索記錄。

    該惡意軟件還能夠發起通用跨站點腳本(UXSS)攻擊,從而在訪問特定網站并改變用戶的瀏覽器體驗時將JavaScript代碼注入瀏覽器。此行為允許惡意代碼替換加密貨幣地址,并從Apple Store竊取在線服務(amoCRM,Apple ID,Google,Paypal,SIPMarket和Yandex)的憑據以及付款卡信息。

    趨勢科技發現了兩個注入XCSSET Mac Malware的Xcode項目,一個在7月13日,一個在7月31日。

    對C&C服務器的分析顯示了380個受害IP地址的列表,其中大多數位于中國(152個)和印度(103個)。然而,本周卡巴斯基發現了針對M1芯片的XCSSET的新變種。

    “在探索XCSSET的各種可執行模塊時,我們發現其中一些還包含專門為新的Apple Silicon芯片編譯的示例。例如,帶有MD5哈希總和914e49921c19fffd7443deee6ee161a4的示例包含兩個體系結構:x86_64和ARM64。” 指出卡巴斯基發表的報告。

    “第一個對應于上一代基于Intel的Mac計算機,但是第二個針對ARM64架構進行了編譯,這意味著它可以在裝有新Apple M1芯片的計算機上運行。”

    卡巴斯基分析的樣本已于2021-02-24 21:06:05上傳到VirusTotal,與趨勢科技分析的樣本不同,此變體包含上面的哈希或名為“ metald”的模塊,即可執行文件的名稱。

    專家認為,XCSSET戰役可能仍在進行中,多個惡意軟件作者正在重新編譯Mac惡意軟件,使其可以在新的Apple Macs M1芯片上運行。

    最近,專家發現了專門設計用于感染運行在M1芯片上的Mac的其他惡意軟件。

    一月份,廣受歡迎的安全研究人員Patrick Wardle發現了針對M1芯片的首批惡意軟件之一,它是專門為新一代Apple芯片編譯的Pirrit廣告軟件的一種變體。

    2月,Red Canary的惡意軟件研究人員發現了另一種名為Silver Sparrow的惡意軟件,該惡意軟件正在使用世界各地最新的Apple M1芯片感染Mac系統。

    根據Malwarebytes共享的數據,截至2月17日,Silver Sparrow已經感染了153個國家/地區的29,139個macOS端點。大多數感染是在加拿大,法國,德國,英國和美國觀察到的。

    在撰寫本文時,尚不清楚Silver Sparrow廣告軟件背后的威脅行為者打算在受害機器上部署的最終有效載荷是什么。專家認為,這種惡意軟件是高級和復雜對手的產物。

    Wardle指出,威脅行動者正集中力量開發針對使用新Apple芯片的設備的威脅,Wardle指出,(靜態)分析工具或防病毒引擎在分析ARM64二進制文件時會遇到困難,這通過以下事實得以證明:與Intel x86_64版本相比,惡意軟件的惡意軟件攻擊性更低。

    “有了新的M1芯片,蘋果公司當然已經提高了Mac計算機的性能和節能極限,但是惡意軟件開發人員一直關注這些創新,并通過將代碼移植到ARM64架構上,迅速將其可執行文件調整為適用于Apple Silicon的產品。” 卡巴斯基總結。

    “我們已經觀察到了各種嘗試,不僅在典型的廣告軟件(例如Pirrit或Bnodlero示例)之間移植了可執行文件,而且還在惡意軟件包(例如Silver Sparrow威脅和XCSSET可下載的惡意模塊)之間移植了可執行文件。這無疑將為其他惡意軟件對手提供一個開端,以開始調整其代碼以在Apple M1芯片上運行。”

    軟件mac
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    官方聲明攻擊并不涉及大型基礎設施,只影響了法國的部分業務,且公司立刻采取行動保護敏感數據,未出現數據泄露。
    目前,已有 Sinclair和 Olympus兩家企業中招。
    2022年4月13日,美國CISA、DOE、NSA和FBI多個機構發布了一份聯合安全公告,披露了一個專門針對工業控制系統的攻擊工具。Mandiant公司將其命名為“INCONTROLLER”,Dragos公司將其命名為“PIPEDREAM”,下文中會統一使用“INCONTROLLER”。INCONTROLLER可以降低攻擊者對工業知識的依賴,對多個行業的特定工業控制設備進行攻擊,截止目前暫未發現任
    未經授權的網站分發木馬版本的破解軟件已被發現使用新的Trojan-Proxy惡意軟件感染蘋果macOS用戶。攻擊者可以利用此類惡意軟件通過構建代理服務器網絡來獲取金錢,或代表受害者實施犯罪行為:對網站、公司和個人發起攻擊,購買槍支、毒品和其他非法商品。該惡意軟件是一種跨平臺威脅,因為在Windows和Android上發現了利用盜版工具的工件。macOS變體打著合法多媒體、圖像編輯、數據恢復和生產力
    2 月 4 日消息,根據國外科技媒體 Ars Technica 報道,安全公司 Spamhaus 和 abuse.ch 聯合發布的報告中指出,黑客試圖通過 Google 搜索結果來傳播惡意的 Mac 軟件。IT 之家了解到,通常情況下這些廣告會出現在搜索結果的頂部,用戶在未留意情況下可能誤認為是合法網站,然后在跳轉的頁面中下載了含有惡意代碼的 Mac 軟件
    自 2 月 24 日開始,烏克蘭政府和銀行網站不斷遭遇網絡攻擊,急劇變化的局勢也讓大家進一步地關注到了烏克蘭的科技生態圈。 據統計,烏克蘭擁有數量龐大的熟練軟件開發人員,總共有超過 25 萬名在職開發人員。快速增長的 IT 行業是烏克蘭最具吸引力的行業之一,據其政府網站介紹,他們已經擁有了超過 4000 家科技公司,其目標是成為歐洲的技術中心。目前,烏克蘭不僅擁有數百家初創公司與大型科技企業,同
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    據這家網絡安全公司稱,該供應商已積極聯系客戶,敦促他們修補受影響的系統。該報告稱,勒索軟件攻擊的急劇上升影響了當前網絡保險公司的承保業績,這些攻擊占2020年所有網絡保險索賠的近75%。委員會將在工作12個月后提交最終報告。谷歌因不遵守規定被罰款3.74億美元,蘋果因未在俄羅斯存儲數據而被罰款。
    調查結果還發現,男程序員的平均薪資低于女程序員:男性平均年薪為 28200 美元,而女性年薪為 32500 美元。不過這并不排除女性程序員樣本較少,導致結果產生偏差的可能。
    安全研究人員正在關注來自臭名昭著的LockBit黑客團伙的Mac勒索軟件樣本。這也是知名勒索團伙將矛頭指向macOS平臺的首個已知案例。但多年以來,實驗性的Mac勒索軟件樣本已經多次出現,不禁令人擔心暫時的安全將很快化為烏有。蘋果公司拒絕就此事回應置評請求。LockBit是總部設在俄羅斯的勒索軟件團伙,首度亮相于2019年底。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类