您现在的位置是:数据库 >>正文
MiMi应用被植入后门,攻击安卓、iOS、Windows和macOS平台
数据库846人已围观
简介国内即时消息应用MiMi被植入后门,攻击安卓、iOS、Windows和macOS平台。MiMiMiMi是一款主要针对国内用户的即时消息应用,有Windows、macOS、安卓和iOS版本。桌面版用El ...

国内即时消息应用MiMi被植入后门,应用攻击安卓、被植iOS、入后Windows和macOS平台 。门攻
MiMiMiMi是击安一款主要针对国内用户的即时消息应用 ,有Windows、应用macOS 、被植安卓和iOS版本。入后桌面版用ElectronJS框架开发,门攻该框架是击安依赖node.js的跨平台框架,允许开发者使用HTML、应用JS和CSS创建应用 。被植
MiMi并没有进行推广,高防服务器入后网站(www.mmimchat[.]com)只有一个下载链接,门攻没有详细的击安介绍 ,也没有社交媒体推广链接 。

图1 Mimi网站(www.mmimchat[.]com)
网站的最近修改时间是7月26日。根据苹果应用试点修改日志和被动DNS记录,研究人员发现该应用最早可以追溯到2020年6月。
MiMi被植入后门macOS版本的MiMi在苹果镜像文件中打包了ElectronApp。该应用看似功能正常,但是用户注册后发现无法用联系人聊天 。在2022年5月26日发布的2.3.0版本中,源码库./mimi.app/Contents/Resources/app/electron-main.js文件被木马化了 。如下所示,是通过在module.exports 函数的开始处放置的Dean Edwards Packed JavaScript代码实现的 :

图2 被注入后门的electron-main.js文件
该代码执行时会检查环境是否是macOS ,然后从139.180.216.65下载rshell。提取的payload会下载temp文件夹中 ,修改为具有执行权限 ,然后执行 。反混淆后的建站模板代码如下所示 :

图3 负责下载和执行Rshell的代码
SEKOIA研究人员分析发现当前版本的Windows 、iOS和安装版本中没有后门。但TrendMicro研究人员发现老版本的Linux和Windows版本也被植入后门。
6月,TrendMicro研究人员下载了MiMi macOS v2.3.2版本 ,没有发现什么异常。之后再次下载,发现安装包被恶意版本替换。说明攻击者直接访问了部署安装器的服务器,而且攻击者监控了MiMi开发者的发布版本 ,以便及时插入后门 。源码下载

图4 下载的安装器(左)和被植入后门的安装器(右)
从图中可以看出 ,攻击者大约用了1个半小时就修改了合法的安装器并添加了恶意代码。而之前的版本 ,攻击者大约花了一天来注入恶意修改。修改同样是针对electron-main.js文件 。

图5 插入2.3.2 dmg的恶意JS代码

图6 反混淆的恶意JS代码

图 7 插入2.2.0 exe中的恶意JS代码,攻击Windows 操作系统

图 8 2.2.0 exe版本中反混淆的恶意JS代码
可以看出,服务器租用会下载一个可执行文件、一个DLL文件和一个二进制文件到临时目录。这是攻击者加载文件、利用DLL侧信道漏洞的常用方式 。本例中利用的可执行文件属于DESlock+产品 。
RShell下载的木马是RShell ,是用C++编写的,并嵌入到Boost.Asio 和 nlohmann/json库中 。后门使用基于TCP包的模板下载BJSON来与命令和控制服务器通信,没有使用加密机制 ,也没有任何驻留机制 。
Rshell可执行文件是标准后门 ,可以实现以下功能:
收集操作系统信息 ,并发送给C2服务器;从C2服务器接收命令并执行;发送命令执行结果给C2。研究人员在分析过程中发现了多个版本,其中有针对macOS平台的Macho格式 ,也有针对Linux平台的ELF格式 。最早的样本上传于2021年6月,首个受害者出现在2021年7月中旬 。
收集的信息包括 :
GUID: 随机生成的guid ,保存在/tmp/guid计算机名 :uname (nodename)IP地址: (getifaddrs)消息类型: loginusername: _getpwuid (pw_name)version: uname (release)收集到这些信息后,后门会将其打包为二进制JSON(BJSON)消息 ,并发通过TCP以明文形式发送。

图9 反序列化的BSON包
本文翻译自:
https://blog.sekoia.io/luckymouse-uses-a-backdoored-electron-app-to-target-macos/ https://www.trendmicro.com/en_us/research/22/h/irontiger-compromises-chat-app-Mimi-targets-windows-mac-linux-users.htmlTags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/843b999147.html
相关文章
十多个恶意 npm 软件包瞄准 Roblox 游戏开发者
数据库自 2023 年 8 月开始,在 npm 软件包存储库中发现了十多个恶意软件包,这些软件包能够在 Roblox 开发人员的系统上部署名为Luna Token Grabber 的开源信息窃取程序。Rev ...
【数据库】
阅读更多预制模块化数据中心解决方案的长期成功优势
数据库数字时代正在迎来一个技术进步的新时代,对数据处理和存储的需求前所未有。在这个快速发展的环境中,数据中心作为互联世界的神经中枢发挥着关键作用。为了满足超大规模企业、企业和数字服务不断增长的需求,数据中心 ...
【数据库】
阅读更多机柜级控制:物理数据中心安全的最后一层
数据库无论多高级别的物理安全控制都无法缓解影响单个服务器机柜,及其内部IT设备的某些类型的威胁。以下是数据中心专业人员需要了解的内容。可能我们已经保护了数据中心周边的安全,也建立了设施控制来保护入口,更锁定 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 如何安全部署和升级服务?
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- 苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃
- 黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
- Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%
- 微软可信签名服务遭滥用,恶意软件借机获得合法签名
- Sitecore 零日漏洞可让攻击者远程执行代码
- 企业风险管理案例
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户
- TrafficPeak可观察性解决方案:洞悉云中万物 企业服务器亿华云香港物理机网站建设源码库b2b信息平台云服务器