<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    XCSSET Mac 惡意軟件:攻擊 Xcode 項目、Safari 等瀏覽器

    安全小白成長記2020-08-17 10:22:46

    我們發現開發人員的Xcode項目總體上包含了源惡意軟件,這導致了惡意payloads的小孔。我們的調查中最值得注意的是發現了兩個零時差漏洞:一個漏洞是通過Data Vaults行為的缺陷來竊取Cookie的,另一個漏洞是濫用Safari的開發版本的。

    在這種情況下,會將惡意代碼注入到本地Xcode項目中,以便在構建項目時運行惡意代碼。這尤其對Xcode開發人員構成了風險。由于我們已經確定受影響的開發人員在GitHub上共享了他們的項目,因此威脅不斷升級,從而導致對依賴這些存儲庫作為自己項目依賴項的用戶的供應鏈攻擊。

    通過Xcode項目和由惡意軟件創建的惡意修改,目前還不清楚威脅最初是如何進入這些系統的。這些系統將主要由開發人員使用。這些Xcode項目被修改,會運行惡意代碼。這最終導致主要的XCSSET惡意軟件被刪除并在受影響的系統上運行。受感染的用戶還容易被盜取其憑據,帳戶和其他重要數據。

    一旦出現在受影響的系統上,XCSSET就會具有以下行為:

    • 利用漏洞利用,它濫用了現有的Safari和其他已安裝的瀏覽器來竊取用戶數據。尤其是
      • 使用漏洞讀取和轉儲Safari cookie
      • 使用Safari開發版本通過通用跨站點腳本(UXSS)攻擊將JavaScript后門注入網站
    • 從用戶的Evernote,Notes,Skype,Telegram,QQ和微信應用程序竊取信息
    • 獲取用戶當前屏幕的屏幕截圖
    • 將文件從受影響的計算機上載到攻擊者的指定服務器
    • 如果服務器命令,將加密文件并顯示贖金記錄

    從理論上講,UXSS攻擊能夠將用戶瀏覽器的幾乎所有部分修改為注入JavaScript的任意代碼。這些修改包括:

    • 修改顯示的網站
    • 修改/替換比特幣/加密貨幣地址
    • 竊取amoCRM,Apple ID,Google,Paypal,SIPMarket和Yandex憑據
    • 從Apple Store竊取信用卡信息
    • 阻止用戶更改密碼,但也竊取新修改的密碼
    • 捕獲某些已訪問站點的屏幕截圖

    受影響的開發人員將受感染的Xcode項目不經意地將惡意木馬分發給他們的用戶,驗證分發的文件的方法(例如檢查哈希值)將無濟于事,因為開發人員將不會意識到他們正在分發惡意文件。

    Indicators of Compromise

    SHA256 Filename Detection
    6fa938770e83ef2e177e8adf4a2ea3d2d5b26107c30f9d85c3d1a557db2aed41 main.scpt TrojanSpy.MacOS.XCSSET.A
    7e5343362fceeae3f44c7ca640571a1b148364c4ba296ab6f8d264fc2c62cb61 main.scpt TrojanSpy.MacOS.XCSSET.A
    857dc86528d0ec8f5938680e6f89d846541a41d62f71d003b74b0c55d645cda7 main.scpt TrojanSpy.MacOS.XCSSET.A
    6614978ab256f922d7b6dbd7cc15c6136819f4bcfb5a0fead480561f0df54ca6 xcassets TrojanSpy.MacOS.XCSSET.A
    ac3467a04eeb552d92651af1187bdc795100ea77a7a1ac755b4681c654b54692 xcassets TrojanSpy.MacOS.XCSSET.a
    d11a549e6bc913c78673f4e142e577f372311404766be8a3153792de9f00f6c1 xcassets TrojanSpy.MacOS.XCSSET.A
    532837d19b6446a64cb8b199c9406fd46aa94c3fe41111a373426b9ce59f56f9 speedd Backdoor.MacOS.XCSSET.A
    4f78afd616bfefaa780771e69a71915e67ee6dbcdc1bc98587e219e120f3ea0d firefoxd Backdoor.MacOS.XCSSET.A
    819ba3c3ef77d00eae1afa8d2db055813190c3d133de2c2c837699a0988d6493 operad Backdoor.MacOS.XCSSET.A
    73f203b5e37cf34e51f7bf457b0db8e4d2524f81e41102da7a26f5590ab32cd9 yandexd Backdoor.MacOS.XCSSET.A
    ccc2e6de03c0f3315b9e8e05967fcc791d063a392277f063980d3a1b39db2079 edged Backdoor.MacOS.XCSSET.A
    6622887a849b503b120cfef8cd76cd2631a5d0978116444a9cb92b1493e42c29 braved Backdoor.MacOS.XCSSET.A
    32fa0cdb46f204fc370c86c3e93fa01e5f5cb5a460407333c24dc79953206443 agentd Backdoor.MacOS.XCSSET.A
    924a89866ea55ee932dabb304f851187d97806ab60865a04ccd91a0d1b992246 agentd-kill Backdoor.MacOS.XCSSET.A
    af3a2c0d14cc51cc8615da4d99f33110f95b7091111d20bdba40c91ef759b4d7 agentd-log Backdoor.MacOS.XCSSET.A
    534f453238cfc4bb13fda70ed2cda701f3fb52b5d81de9d8d00da74bc97ec7f6 dskwalp Trojan.MacOS.XCSSET.A
    172eb05a2f72cb89e38be3ac91fd13929ee536073d1fe576bc8b8d8d6ec6c262 chkdsk Trojan.MacOS.XCSSET.A
    a238ed8a801e48300169afae7d27b5e49a946661ed91fab4f792e99243fbc28d Pods_shad Trojan.MacOS.XCSSET.A
    IP/Domain WRS Action
    hxxps://adobestats.com/ Block and Categorized as C&C Server
    hxxps://flixprice.com/ Block and Categorized as C&C Server
    46.101.126.33 Block and Categorized as C&C Server
    軟件xcode
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SentinelOne的研究人員發現了一系列涉及新XcodeSpy的攻擊,這些XcodeSpy用于提供自定義變種的后門,其后代名為EggShell。SentinelOne還報告稱,XcodeSpy于2020年末針對美國一家組織的攻擊,并且基于8月5日和10月13日上傳到VirusTotal的樣本,XcodeSpy也被用于針對日本開發人員的攻擊。SentinelOne提供了有關惡意軟件的詳細信息以及這些攻擊的已知IoC的完整列表。攻擊者通過誘使開發人員使用偽造的Apple Xcode,將惡意代碼嵌入到應用程序中。
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件的安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    軟件產品和服務關系生產、生活的各個方面,軟件供應鏈安全直接影響社會的穩定運行。美國智庫大西洋理事會梳理的關于近 10 年發生的 115 起軟件供應鏈安全事件的報告顯示,開發工具污染、依賴混淆、升級劫持等軟件供應鏈攻擊對國家安全造成巨大威脅。
    軟件產品和服務關系生產、生活的各個方面,軟件供應鏈安全直接影響社會的穩定運行。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    針對Xcode開發者的Mac惡意軟件XCSSET現在被重新設計,并用于針對蘋果新推出的M1芯片的宣傳活動中。XCSSET是由趨勢科技于2020年8月發現的Mac惡意軟件,它正在Xcode項目中傳播,并利用兩個零日漏洞來從目標系統竊取敏感信息并發起勒索軟件攻擊。該惡意軟件還允許攻擊者捕獲屏幕截圖并將被盜的文檔泄露到攻擊者的服務器。該惡意軟件還實施勒索軟件行為,能夠加密文件并顯示勒索記錄。指出卡巴斯基發表的報告。
    今天給大家推薦的項目是「lemon-cleaner」,騰訊檸檬清理,是針對 macOS 系統專屬制定的清理工具。整體設計上清新簡潔,狀態欄小巧好用,是一款 Mac 設備必備的實用工具。功能亮點深度掃描清理:針對 Xcode、Sketch 等常見應用逐一定制掃描方案,精準分析應用文件,分類通俗易懂,隨時保持 Mac 干凈清爽。大文件清理:全面查找占用超過 50M 的大文件,揪出磁盤元兇,支持自定義掃描文件夾。瀏覽器隱私清理:保護瀏覽器隱私,防止惡意竊取,支持 Safari/Chrome 等多款瀏覽器。
    日前名為Zhuowei Zhang的開發者分享了最新成果,他利用iOS 16.1.2上公開的CVE-2022-46689漏洞,實現了免越獄替換系統字體。Zhang 表示這款應用使用 CVE-2022-46689 漏洞來覆蓋默認的 iOS 字體,以便用戶可以使用默認字體以外的其它字體來自定義系統外觀。
    近期,安全研究人員發布了有關一系列MacOS惡意軟件從多個應用程序中竊取登錄信息的方法的詳細信息,使其幕后操控者能夠竊取賬戶,密碼等敏感信息。
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类