您现在的位置是:数据库 >>正文
MacOS 上常见的七种混淆技术
数据库8人已围观
简介MacOS 平台的威胁日渐增多,攻击者也越来越重视针对该平台的用户的攻击,本文将会介绍七种 macOS 上常见的混淆技术。混淆的 Shell 脚本 Shell 脚本可能是 Linux 平 ...
MacOS 平台的混淆威胁日渐增多,攻击者也越来越重视针对该平台的技术用户的攻击 ,本文将会介绍七种 macOS 上常见的混淆混淆技术 。

Shell 脚本可能是 Linux 平台下最常见的恶意文件,在 macOS 上也不遑多让 。混淆许多恶意软件都将 Shell 脚本作为应用程序中的技术可执行文件,如下所示 。混淆

混淆的技术 Shell 脚本
也有攻击者直接将脚本内置在镜像文件中 ,云计算通过别名来诱导用户执行 :

文件中的混淆脚本
在安装镜像文件时,会看到教育用户打开恶意软件并绕过内置的技术 Gatekeeper 安全机制 。

提示信息
要求用户点击的混淆安装 PKG 图标其实是一个隐藏目录中的 Shell 脚本的别名,名称为 .hidden 。技术该脚本经过轻微混淆,混淆在 /tmp 目录下使用随机 12 个字符创建一个目录后,技术会完成去混淆执行并删除从同一目录中的混淆数据文件中提取的可执行文件:
复制/bin/bash -c eval $(echo openssl enc -aes-256-cbc -d -A -base64 -k \ $archive\ - in \ $appDir/$archive\ -out \ $ tmpDir/$binFile\ xattr -c \ $tmpDir/\ * chmod 777\ $tmpDir/$binFile\ \ $tmpDir/$binFile\ && rm -rf $tmpDir )1.2.3. 混淆的 SHCShell Script Compiler 是源码库将 Bash 脚本编译生成可执行文件的技术,尽管这些可执行文件并不能做到完全独立 ,仍然需要执行环境中包含指定的 Shell 。

Shell Script Compiler
SHC 的 -U 参数可以使编译后的二进制文件无法使用 ptrace 进行跟踪 ,-e 参数支持设置程序终止运行的到期日期。如果使用不同的 -e 参数 ,相同的脚本就可以生成不同哈希的二进制文件。

Shell Script Compiler
SHC 被 SCSSET 恶意软件大量使用 ,服务器租用在野能够持续发现相关样本 。从攻击者的角度来看,使得编写无法通过静态分析读取的恶意脚本变得非常简单 。而且,通过 -e 参数还能够无限生成不同哈希值的样本文件。

Shell Script Compiler
发现 SHC 编译的二进制文件,唯一的方法就是通过沙盒执行观察其行为。静态检测发现 SHC 编译的二进制文件时可以将其认为是可疑的免费模板,编译器生成的独特字符串也利于检测 ,但实际上只有通过执行才能准确区分是否恶意。
混淆的 Python 脚本苹果公司已经在 Monterey 12.3 及更高版本的 macOS 设备上取消了对 Python 2.7 的支持 ,所以针对 macOS 平台的攻击者已经对 Python 不再热衷。

混淆的 Python 脚本
将 Python 脚本打包 .pyc 编译好的 Mach-O 文件仍然是存在的攻击媒介,源码下载更常见的则是将框架如 Meterpreter 经过多次 base64 编码混淆处理 ,这就足以绕过许多检测引擎。

混淆的 Python 脚本
混淆的 Cobalt StrikeCobalt Strike 在 Windows 平台非常常见,在 macOS 上出现甚少 ,但也不是完全没有。
2021 年 9 月,OSX.Zuru 发起了供应链攻击,针对使用 iTerm2、Mac 版 MS 远程桌面 、SecureCRT 和 Navicat 14 进行投毒 。恶意软件使用 UPX 加壳,高防服务器解压后是一个使用 C 语言编写的 Mach-O 文件。该可执行文件经过混淆,包含超过 4 万个垃圾函数。相同的混淆方式,后来也出现在针对 PyPI 的 pymafka 供应链攻击中。

混淆的 Cobalt Strike
该混淆技术能够通过二进制段的熵和哈希中进行识别。例如 ,__cstring 段的 MD5 哈希值为 c5a055de400ba07ce806eabb456adf0a ,其熵值也能用于静态识别特征:

混淆的 Cobalt Strike
混淆的 AppleScriptAppleScript 一直是被低估的攻击向量,其在 macOS 系统中的存在时间甚至比 Python 都要长。最近几年苹果公司不再给予其过多的关注,但仍然通过 TCC 等其他机制来对其进行限制。

混淆的 AppleScript
AppleScript 能够通过 run-only 选项来生成几乎不可逆向恢复的编译后代码 。在野发现的恶意软件中 ,有使用四字节十六进制字符编码将一个 run-only 的脚本嵌入到另一个脚本中。

混淆的 AppleScript
此类脚本无法使用内置工具进行反编译 ,需要进行动态分析或者手动的逆向工程。想要静态检测的话 ,可以检测嵌入的十六进制字符和标记 AppleScript 块结尾的 Magic Number:FADE DEAD。
Poseidon 恶意软件Poseidon 是攻击框架 Mythic 的 Golang 版本,可以使攻击者操纵失陷主机 。最近一次高调的攻击 ,是针对 Rust 开发社区的 CreateDepression 供应链攻击。

Poseidon 恶意软件
左侧为源代码 ,右侧是反汇编代码。Poseidon 支持攻击者与失陷主机中间发送与接收文件,还支持获取按键记录 、屏幕截图并进行持久化等。已编译的 Poseidon 二进制文件中的字符串具有独特的特征,很容易检测 。
Sliver 恶意软件开源框架 Sliver 被在野使用的越来越频繁,可以通过 DNS、HTTPS 、双向 TLS 和 Wireguard 为攻击者提供 C&C 信道。
Sliver 二进制文件多达 10MB 甚至更多,尽管 Sliver 本身不支持混淆或加壳,但在野发现了原始与定制的 UPX 加壳方案。

Sliver 恶意软件
近期发现的 macOS 恶意软件,伪装成 Apple 软件更新二进制文件并在用户的 Library LaunchAgents 文件夹中进行持久化 。该攻击避免使用任何 Apple 专有软件,并使用各种免费的工具(UPX、MacDriver 与 Platypus) 。
结论以上介绍的混淆机制并不是全部,攻击者也在不断精进,研究更多 、更先进的混淆方式,例如 Pirrit 、Adload 与 SliverSparrow 等。
苹果仍然在尝试阻止绕过 Gatekeeper 安全设置的各种下载,预计以后会有更多的恶意软件在初始载荷中就嵌入后续的 Payload ,并且结合更多的混淆和规避技术。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/543e899448.html
相关文章
网络安全知识:计算机病毒有哪些不同类型?
数据库什么是计算机病毒?计算机病毒是嵌入合法程序中的一段代码,其创建时具有自我复制的能力,感染计算机上的其他程序。就像人类感染感冒或流感一样,它可以在系统内保持休眠状态,并在您最意想不到的时候被激活。计算机 ...
【数据库】
阅读更多全面了解DDR3内存(DDR3内存)
数据库在现代计算机中,内存是一项至关重要的硬件组件。DDR3内存作为当前最常用的内存类型之一,不仅具备高速传输的优势,还能大幅提升计算机的性能。本文将全面介绍DDR3内存的装机教程,解析其性能优势,并提供一 ...
【数据库】
阅读更多九阳压力煲的功能和使用体验(探索九阳压力煲的独特优势和美食魅力)
数据库在现代快节奏的生活中,压力煲成为了很多家庭的必备厨房电器之一。而九阳压力煲作为市场上的佼佼者,其功能和使用体验备受赞誉。本文将深入探讨九阳压力煲的特点和优势,为读者带来全面的了解。多功能智能压力煲,方 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 倍轻松牌子的品质与性能评估(解析倍轻松牌子的创新科技与用户体验)
- 新华三亮相2022全球工业互联网大会 展现“新硬件”创新实力
- 金立S5(金立S5的游戏性能如何?一起来看看吧!)
- 小辣椒JDPlus全方位解读,值得购买吗?(便宜好用的小辣椒JDPlus手机,性价比之王!)
- 如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)
- OPPOA59信号质量如何?(信号稳定性与通话质量是关键)
- Root之后手机的变化及影响(探索手机root后的功能和风险)
- 昊诚电池(以昊诚电池怎么样为主题的研究及评价分析)
- 昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力 企业服务器b2b信息平台云服务器香港物理机网站建设亿华云源码库