<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Mac惡意軟件竊取電報賬戶、Chrome密碼、微信、聯系人、印象筆記、Skype等敏感數據

    VSole2021-07-25 10:08:18

    近期,安全研究人員發布了有關一系列MacOS惡意軟件從多個應用程序中竊取登錄信息的方法的詳細信息,使其幕后操控者能夠竊取賬戶,密碼等敏感信息。

    被稱為XCSSET的惡意軟件不斷發展,一年多來一直通過感染本地Xcode項目來針對macOS開發人員。

    竊取電報賬戶、Chrome密碼等敏感數據

    XCSSET從受感染的計算機收集屬于某些應用程序的敏感信息文件,并將它們發送到命令和控制 (C2) 服務器。

    目標應用程序之一是Telegram即時消息軟件。惡意軟件為Group Containers目錄下的“keepcoder.Telegram”文件夾創建存檔“telegram.applescript”。

    竊取Telegram文件夾的XCSSET腳本

    收集Telegram文件夾允許黑客以賬戶的合法所有者身份登錄電報應用程序。趨勢科技的研究人員解釋說,如果將被盜文件夾復制到另一臺安裝了Telegram的機器上,攻擊者便可以訪問受害者的賬戶。


    XCSSET可以通過這種方式竊取敏感數據,因為普通用戶可以訪問具有讀寫權限的Application沙箱目錄。“并非所有的可執行文件都在 macOS 上進行了沙盒處理,這意味著一個簡單的腳本就可以竊取沙盒目錄中存儲的所有數據”。


    研究人員還分析了用于竊取谷歌瀏覽器中保存的密碼的方法,這種技術需要用戶交互,至少自2016年以來就已被捕獲。威脅行為者需要獲取安全存儲密鑰,該密鑰作為“Chrome 安全存儲”存儲在用戶的鑰匙串中。但是,他們使用虛假對話框來誘騙用戶授予管理員權限,以執行攻擊者的所有必要操作,以獲取可以解密Chrome中存儲的密碼的安全存儲密鑰。

    請求管理員權限的XCSSET腳本

    解密后,所有數據都會發送到攻擊者的命令和控制服務器。XCSSET中還存在類似的腳本,用于從其他應用程序竊取敏感數據:微信、聯系人、印象筆記、筆記、Opera、Skype。

    趨勢科技研究人員表示,他們分析的最新版本的XCSSET還具有更新的C2服務器列表和新的“金絲雀”模塊,用于在實驗性Chrome Canary網絡瀏覽器中進行跨站點腳本 (XSS) 注入。

    盡管惡意軟件的最新更新遠未增加重要功能,但它們表明XCSSET正在不斷發展和適應。

    XCSSET的目標是最新的macOS 版本(當前為 Big Sur),過去曾有人發現利用零日漏洞來繞過對完整磁盤訪問的保護并獲取來自用戶的明確內容。

    小編安裝的MAC版殺毒軟件

    綜上你可以看這個惡意軟件專門針對MAC高階的程序員,往往這些小伙伴都是以為自己能力足夠強大,對安裝殺毒軟件也是不以為然的,此惡意軟件正是利用了這種心理。家人們啦,不要再相信Mac電腦無比安全一說,殺毒軟件還是要安裝的。

    軟件電報
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,安全研究人員發布了有關一系列MacOS惡意軟件從多個應用程序中竊取登錄信息的方法的詳細信息,使其幕后操控者能夠竊取賬戶,密碼等敏感信息。
    最新研究發現,即使未安裝或使用該應用程序,威脅參與者也可以使用它通過電子郵件活動傳播惡意軟件并接管受害者的機器。一項新的研究發現,黑客通過將其代碼嵌入稱為ToxicEye的遠程訪問木馬中來利用流行的Telegram消息傳遞應用程序。感染了ToxicEye惡意軟件的受害者計算機是由黑客操作的電報消息帳戶控制的。據Check Point Software Technologies的研究人員稱,ToxicEye惡意軟件可以接管文件系統,安裝勒索軟件并從受害者的PC泄漏數據。
    自稱“ BlackShadow”的網絡犯罪組織在推特上說,他們入侵了以色列Shirbit保險公司,并在攻擊期間竊取了文件。從那時起,威脅行為者就一直在他們為此目的創建的一個電報頻道上泄露受害者的文件和圖像。
    Ubiquiti在2021年1月披露了 夏普數據被盜后的一起安全事件。Ubiquiti 拒絕付款,而是更改了所有員工憑證,發現并禁用了其系統的第二個后門,并于1月11日發布了安全漏洞通知。Ubiquiti 的股價下跌了近20%,導致市值損失超過40 億美元。4月1日,該公司證實。據悉,Firebrick Ostrich是一個以接近工業規模執行 BEC的攻擊團伙。
    研究人員注意到,ToxicEye RAT配置文件包含一個Telegram機器人,該機器人被編譯為可執行文件。任何被此惡意有效載荷感染的受害者都可以通過Telegram僵尸程序進行攻擊,該僵尸程序通過Telegram將用戶的設備連接回攻擊者的C&C。該惡意軟件使攻擊者能夠傳輸和刪除文件,殺死PC進程并接管任務管理器。該惡意軟件還可以部署鍵盤記錄器,劫持麥克風,攝像頭和剪貼板中的內容。
    與上個月的勒索軟件統計數據相比,5 月份的激增表明報告的攻擊數量增加了56%。8BASE泄漏現場 該報告發現,第二個勒索軟件組織 Akira 也于今年 5 月在黑客領域掀起了軒然大波,但其在線影響力似乎比其他組織更為有限。盡管臭名昭著的 Lockbit 團伙仍被認為是目前最活躍的威脅行為者。
    據透露,在俄羅斯,日本,中國和印度,運營商掃描了具有面向互聯網的RDP且憑據薄弱的主機的IP范圍。有趣的是,威脅參與者可能沒有明確的計劃來處理受感染的網絡。網絡偵察活動完成后,對手使用收集的信息使用RDP協議在網絡上橫向移動。該公司還專門從事備受矚目的網絡調查和IP保護服務。IB集團的威脅情報系統已被Gartner,Forrester和IDC評為同類最佳的系統之一,而其威脅檢測系統則被公認為網絡檢測和響應的領導者之一。
    日本電報電話公司(NTT)幫助國際奧委會逃過一劫,幸運地躲開了東京奧運會網絡安全“問題”。
    DeFi正在吞嚼金融業
    2021-10-31 09:30:14
    馬克·安德森2011年撰寫的文章中描述了軟件原生公司是怎樣吞嚼現有企業并革新行業的。亞馬遜取代了零售業,Spotify取代了唱片業,LinkedIn取代了招聘業-它們都準備取代沒有建立互聯網原生業務的現有企業。為什么?軟件原生企業更快,更便宜,對使用者更友好。對馬克來說,軟件吞嚼每個行業僅是時間問題。但是對金融來說,這種說法是不對的。我們的金融系統仍然基于古老的基礎設施。吉姆·比安可在播客上指出,
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类