<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    macOS常見病毒傳播流程及代表性病毒分析

    VSole2022-04-14 16:36:17

    相信在多數用戶的印象里,macOS系統幾乎不會受到病毒的影響。一方面,由于Windows市場占有率大,吸引了絕大部分的黑客和病毒攻擊,從而顯得針對macOS系統的攻擊較少;另一方面,得益于蘋果商店對軟件嚴格的審核機制,也極大地降低了病毒入侵macOS系統的可能性,有效保證了用戶安全。

    但是,相較于費用高昂的正版軟件,灰色破解類軟件成為多數macOS終端用戶的下載剛需。而下載這類破解軟件,則需要繞過蘋果應用商店,前往軟件官網甚至第三方平臺下載,如下載站、論壇等地。由于第三方平臺缺乏嚴格的審核機制,很容易成為風險聚集地。

    此外,隨著macOS系統用戶數量日益增長,對破解軟件的需求也越來越大,導致分發的渠道變得更加多樣和不可控,這同時也給黑客投放針對macOS系統的病毒提供了誘因和便利。目前而言,macOS系統用戶同樣面臨大量病毒攻擊的威脅。

    火絨安全實驗室通過溯源分析近兩年影響到macOS系統較為嚴重的病毒威脅事件發現,目前macOS系統上病毒傳播途徑主要有兩種:

    • 一是通過仿冒軟件官方網站散播惡意代碼的軟件包;
    • 二是利用第三方下載渠道進行定點投毒。

    一、仿冒軟件官網傳播病毒

    黑客通過偽造知名的軟件官網,如NavicatPremium、iTerm2等軟件,然后利用購買搜索引擎的排名,引誘用戶下載帶有惡意代碼的軟件安裝包,從而達到傳播病毒的目的。

    假冒軟件官網通過搜索引擎購買排名

    假冒軟件官網截圖

    (網址已被查封,圖片來自知乎用戶)

    正常軟件官網截圖

    以火絨安全實驗室監測到的針對macOS系統的蠕蟲病毒ZuRu為例,該病毒被發現于2021年9月份,通過假冒官網上的惡意軟件進行傳播,近期被發現同樣也在利用第三方下載渠道進行大范圍擴散。該病毒會收集用戶各類隱私信息,黑客可以隨時通過遠控服務器對病毒下發后門指令,執行各類惡意行為,嚴重威脅廣大macOS終端用戶安全。

    二、通過第三方下載平臺傳播病毒

    第三方下載平臺同樣是針對macOS系統病毒的聚集地。火絨安全實驗室分析發現,黑客攻擊、供應鏈污染(軟件開發者的開發環境被病毒感染,導致開發的軟件也攜帶病毒程序),甚至是下載平臺的管理人員審核不嚴,導致惡意軟件被上傳至站內,都是下載平臺內病毒傳播的主要原由。

    作為威脅macOS平臺的勒索病毒EvilQuest,正是利用第三方下載平臺進行廣泛傳播。該病毒啟動后,會立即加密用戶的數據文件,并安裝鍵盤記錄器、反向shell后門,搜索用戶文件中的加密貨幣錢包相關文件。利用這些功能,黑客可以完全控制用戶的主機,這意味著就算用戶付費進行解密,黑客仍然可以對用戶終端實施其它惡意行為,如二次勒索、鍵盤監控等。

    文件被EvilQuest勒索病毒加密后留下的勒索信

    安全建議:

    為了避免遭遇病毒攻擊,火絨安全建議廣大用戶應避免通過第三方下載平臺下載軟件,盡量通過正規渠道獲取,并及時檢查其安全性;同時我們也呼吁各大下載平臺管理人員,針對上傳文件加強審核,阻止病毒傳播,為用戶提供安全的下載環境。

    為了保護macOS終端用戶的安全,“火絨終端安全管理系統2.0”(企業版)現已推出macOS終端版本,可有效攔截查殺上述病毒,保護用戶終端安全。

    點擊文末“閱讀原文”參與macOS終端版本公測活動

    三、以下為上述病毒的詳細分析

    一、ZuRu

    ZuRu病毒于2021年9月首次發現,近期再次活躍。攻擊者向macOS軟件包(如NavicatPremium、iTerm2等軟件)植入惡意代碼。2021年9月該攻擊者通過仿冒工具官方網站的方式,傳播被植入惡意代碼的軟件包;此后,2022年2月攻擊者又通過攻擊第三方平臺傳播病毒,傳播范圍廣,造成惡劣影響。該病毒會收集受害者各種信息,持續接收、執行來自C&C服務器的后門指令,攻擊者可隨時通過C&C服務器下發的指令執行惡意行為。

    主程序

    被植入惡意代碼的軟件包比官方原版多了一個名為libcrypto.2.dylib的惡意文件,使用otool工具查看主程序,發現添加了一個LC_LOAD_DYLIB加載命令來加載libcrypto.2.dylib文件,如下圖所示:

    LC_LOAD_DYLIB加載命令來加載libcrypto.2.dylib

    libcrypto.2.dylib

    libcrypto.2.dylib被加載后,會連接C&C服務器,根據C&C服務器下發的指令,下載執行其他惡意模塊。相關指令,如下所示:

    相關指令

    python惡意腳本

    收集各種用戶系統信息,發送給C&C服務器,相關代碼,如下圖所示:

    收集相關信息代碼

    二、EvilQuest

    EvilQuest病毒于2020年6月首次發現,該病毒是迄今為止針對macOS平臺最為復雜的威脅之一。攻擊者通過向macOS軟件包植入惡意代碼,利用第三方平臺進行傳播。該病毒啟動后,會立即加密受害者的數據文件,并且安裝鍵盤記錄器、反向shell后門,搜索受害者文件中的加密貨幣錢包相關文件。利用這些功能,攻擊者可以完全控制受害者的主機,這意味著就算受害者付費進行了文件解密,攻擊者仍然可以對受害者主機做任何事情,如:二次勒索、鍵盤監控等惡意操作。

    較為典型的后門功能代碼

    鍵盤記錄

    使用CGEventTapCreate函數來記錄用戶輸入的按鍵,在回調函數process_event中將用戶輸入的鍵值轉換為按鍵字符,輸出到控制臺。相關代碼,如下圖所示:

    鍵盤記錄功能代碼

    接收C&C服務器下發的惡意文件

    相關代碼,如下圖所示:

    接收C&C服務器下發的惡意文件

    運行C&C服務器下發的惡意文件

    運行C&C服務器下發的惡意文件先嘗試加載到內存中,如果加載到內存中失敗,則保存在文件中運行它。相關代碼,如下圖所示:

    運行C&C服務器下發的惡意文件

    上傳指定文件

    病毒會創建一個名為ei_forensic_thread線程,根據正則表達式搜索計算機中指定類型(如:證書、錢包、密鑰等)的文件,并且上傳到C&C服務器中。正則表達式列表,如下圖所示:

    正則表達式列表


    相關代碼,如下圖所示:

    上傳指定文件代碼

    文件加密

    搜索指定類型的文件加密,被加密的文件擴展名列表,如下圖所示:

    被加密的文件擴展名列表

    文件加密相關代碼,如下圖所示:

    文件加密代碼

    三、附錄

    樣本hash:

    軟件病毒傳播
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    瑞典連鎖超市 Coop 是第一家披露最近襲擊 Kaseya 的供應鏈勒索軟件攻擊影響的公司. 由于遭到勒索軟件攻擊,連鎖超市 Coop 關閉了大約 500 家商店。據 BleepingComputer 稱,受影響的供應商是瑞典 MSP Visma,他負責管理連鎖超市的支付系統。Visma 證實他們受到 Kaseya 網絡攻擊的影響,該攻擊允許 REvil 勒索軟件加密其客戶的系統。對 Coop 的攻擊只是這次攻擊的一長串受害者名單中的第一個。
    職場安全防護指南,建議收藏!
    目前而言,macOS系統用戶同樣面臨大量病毒攻擊的威脅。為了保護macOS系統用戶的安全,“火絨終端安全管理系統2.0”(企業版)現已推出macOS終端版本,可有效攔截查殺上述病毒,保護用戶終端安全。
    日前,中國反網絡病毒聯盟發布公告,宣布火絨安全等10家新成員加入聯盟。作為反網絡病毒一線的終端安全企業,火絨安全持續研究網絡病毒變化,跟蹤黑客攻擊發展與演變,積極抵制網絡病毒的制造、傳播和使用。 火絨安全近期發布的多篇網絡病毒報告指出,不少黑客團伙在通過偽造軟件官網、仿冒正版軟件傳播后門病毒、木馬病毒,試圖控制用戶電腦,篡改頁面、截取屏幕、讀取電腦信息等,為用戶隱私和資產信息帶去極大安全
    近日,中國電信IT通用軟件(2021年)集中采購項目-防病毒軟件(桌面版)中標候選人公示:天融信終端威脅防御系統(TopEDR)以綜合排名第一成功中標!此次是繼入圍2021央采殺毒軟件采購項目、中國移動2021年至2024年終端安全軟件集中采購項目后,再次中標大型集采類項目,充分彰顯出天融信在終端安全領域的領導地位。
    從目前的案例來看,勒索軟件主要傳播渠道有兩種:網絡蠕蟲病毒和惡意郵件。堵住這兩種渠道后,對個人用戶來說暫時可以不用怕勒索軟件了。本文用5分鐘告訴你這些防范小知識。 近年來,勒索軟件在國內大肆橫行,給個人和企業單位造成了無法估量的損失。作為一個普通的互聯網用戶,如何防范勒索軟件的侵害呢? 勒索軟件在被安裝和實施文檔加密操作后,可以認為是無法回退的,所以事前防范是重點,那我們事前防范的目的是什么呢?就
    近日,中國移動“云能力中心2022-2023年移動云主機防病毒軟件框架采購項目”中標候選人正式公布,經過嚴格的產品測試和方案評估,奇安信統一服務器安全管理系統憑借在產品性能、實施方案和售后服務方面的全面優勢脫穎而出成功中標,部署規模近5萬點!
    斯洛文尼亞電力公司Holding Slovenske Elektrarne (HSE)遭受勒索軟件攻擊,其系統和加密文件遭到破壞,該事件并未影響電力生產。
    各單位應引起高度警惕,組織做好相關防范工作。接著,當地時間14日,愛爾蘭衛生服務執行局宣布遭受“重大勒索軟件攻擊”,攻擊者要求HSE支付贖金,否則將要永久封鎖一個系統或公開受害者的數據。事發后,HSE隨即關閉了其計算機系統,并接受網絡安全專家、警方、國防軍和政府等多方支持協助調查。
    近期,火絨安全團隊發現黑客正通過MSSQL暴破進行大規模網絡攻擊。一旦黑客攻擊成功,其不僅可以遠控用戶電腦進行任意操作,還可以下發 Mallox 勒索和挖礦軟件,并且這些軟件都經過了多層混淆加密,進一步增加了殺毒軟件的檢測難度,對用戶構成較大的威脅。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类