<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    與俄羅斯黑客有關的新MacOS惡意軟件可以竊取密碼和iPhone備份

    VSole2022-08-10 05:39:00

    X-Agent間諜軟件的一個新變種現在針對的是蘋果macOS系統,該系統以前曾被用于針對Windows、iOS、Android和Linux設備的網絡攻擊。

    該惡意軟件旨在竊取網絡瀏覽器密碼、截圖顯示、檢測系統配置、執行文件并過濾存儲在計算機上的iPhone備份。

    X-Agent惡意軟件與俄羅斯黑客組織APT28— 也被稱為花式熊、索法西、塞德尼和典當風暴;這家公司至少從2007年開始運營,據稱與俄羅斯政府有關。

    Bitdefender在周二發布的一篇博客文章中報道:“我們過去對已知與APT28 group有關的樣本進行的分析顯示,用于Windows/Linux的Sofacy/APT28/Sednit Xagent組件與目前構成我們調查對象的Mac OS二進制文件之間存在許多相似之處”。

    “這一次,出現了類似的模塊,如文件系統、鍵盤記錄器和RemoteShell,以及一個名為HttpChanel的類似網絡模塊”。

    與其他平臺的變體一樣,Mac版的X-Agent間諜軟件也充當了一個后門,具有先進的網絡間諜功能,可以根據攻擊目標進行定制。

    此外,X-Agent是通過利用目標計算機上安裝的MacKeeper軟件和已知惡意軟件滴管中的漏洞植入的復雜的— APT28用來感染機器的第一階段特洛伊木馬。

    上述證據表明,新發現的Mac版X-Agent也是由同一個俄羅斯黑客組織制造的。

    成功安裝后,后門將檢查是否存在調試器,如果找到調試器,則會自行終止以阻止執行。但如果沒有,后門將等待互聯網連接與命令和控制服務器進行通信。

    Bitdefender的研究人員說:“通信建立后,有效載荷啟動模塊。我們的初步分析顯示,大多數C&C URL模擬蘋果域名”。

    “一旦連接到C&C,有效負載發送一條HelloMessage,然后產生兩個無限循環運行的通信線程。前者使用POST請求向C&C發送信息,而后者監視獲取命令請求”。

    這項研究仍在進行中,Bitdefender安全研究人員目前只有Mac惡意軟件樣本,而沒有攻擊工作原理的完整圖片。

    APT28是兩個與俄羅斯有聯系的網絡間諜組織之一,他們被控去年侵入美國民主黨全國委員會的電子郵件服務器,并干擾2016年總統選舉。

    maciphone
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    該漏洞已于周三發布,作為Apple發布其iOS 14和iPadOS 14安全更改日志的一部分。研究人員Dany Lisiansky和Nikias Bassen因發現該漏洞而受到贊譽。蘋果在其安全公告中還感謝Google Project Zero的Brandon Azad的協助。一份X-Force漏洞報告將該漏洞評為高度嚴重,并揭示了與CVE-2020-9992相關的更多細節。那里的研究人員認為,該漏洞與蘋果名為Xcode的開發工具集有關。通過改進狀態管理解決了該問題。
    在拉斯維加斯召開的 DEFCON 大會上,MG 展示了全新的 O.MG Elite 工具。MG 推出的最新破解工具在外觀上看起來就像是一根 Lightning 充電線纜,但它可以破解各種設備,注入命令、記錄鍵盤敲擊等等。
    Apple 發布了安全更新,以解決兩個在野外被積極利用并針對 iPad、MaciPhone 的零日漏洞。這些漏洞被跟蹤為CVE-2023-28205和CVE-2023-28206。Cearbhaill 發現的相同安全問題。雖然蘋果公司表示它“知道有關此問題可能已被積極利用的報告”,但它并未將此類漏洞利用歸因于任何特定的網絡犯罪或民族國家組織。
    iOS 16.3發布1月23日,蘋果發布iOS 16.3,其中修復了多個安全補丁并引入了新的安全特征,包括支持使用物理安全密鑰用于雙因子認證、保護釣魚攻擊等。硬件安全密鑰是小的支持USB-C或NFC來連接MACiPhone的物理設備。比如,攻擊者常常創建竊取Apple ID憑證和用于雙因子驗證的一次性驗證碼的釣魚攻擊。BleepingComputer確認了該功能支持YubiKey 5 NFC、YubiKey 5C NFC和谷歌Titan。蘋果也稱適配YubiKey 5Ci 和 FEITAN ePass K9 NFC。安全密鑰移除后,設備將自動使用6位的數字驗證碼。
    Apple Shortcuts安全漏洞(CVE-2024-23204)允許攻擊者訪問目標設備并竊取敏感數據,官方敦促立即更新您的設備!
    研究人員已設計出了一種攻擊方法,可以利用現代iOS和macOS設備搭載的A系列和M系列CPU中的側信道漏洞,迫使蘋果的Safari瀏覽器泄露密碼、Gmail郵件內容及其他秘密信息。
    思科已在其Webex視頻會議系統,視頻監控8000系列IP攝像機和身份服務引擎中解決了三個高嚴重性漏洞和11個中嚴重性漏洞。 這些漏洞中最嚴重的漏洞是思科視頻監控8000系列IP攝像機中的遠程執行代碼和拒絕服務問題。 該...
    接收到漏洞反饋后,蘋果公司通過改進邊界檢查、輸入驗證和內存管理,解決了漏洞問題。據悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都會受到漏洞影響。蘋果表示公司內部已經知道了三個零日漏洞正在野外被積極利用,5 月 1 日發布的 iOS 16.4.1 和 macOS 13.3.1設備的快速安全響應補丁解決 CVE-2023-28204 和 CVE-2023-32373 這兩個漏洞問題。Cearbhaill 發現并報告了CVE-2023-32409。2023年蘋果修復多個零日進入 2023 年以來,蘋果多次爆出安全漏洞。
    來自Google Project Zero的研究員Ian Beer用了六個月的時間弄清了內存破壞漏洞的無線電鄰近漏洞,該漏洞已于5月修復。蘋果今年早些時候修補了該漏洞。駭客攻擊可能是通過遠程進行的,甚至沒有與受害者的設備進行交互。具體來說,他能夠遠程觸發未經身份驗證的內核內存損壞漏洞,該漏洞導致無線電鄰近的所有iOS設備重新啟動,而無需用戶干預。蘋果在5月通過更新iOS 和watchOS 修復了負責該漏洞的bug ,并在支持文檔中將其跟蹤為CVE-2020-3843。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类