您现在的位置是:IT资讯 >>正文

新型恶意软件 CloudMensis 正对 Mac 设备部署后门

IT资讯684人已围观

简介据Bleeping Computer网站7月19日消息,未知身份的攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门。据悉,ESET研究人员于 2022 年 4 月首次发现这种新恶意软件 ...

据Bleeping Computer网站7月19日消息 ,新型未知身份的恶意攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门  。

据悉 ,软件ESET研究人员于 2022 年 4 月首次发现这种新恶意软件  ,设备并将其命名为 CloudMensis,部署其主要目的后门是从受感染的亿华云 Mac 中收集敏感信息。该恶意软件支持数十种命令,新型包括屏幕截图、恶意窃取文档、软件记录键盘信息等。设备

根据ESET的部署分析 ,攻击者在 2022 年 2 月 4 日用 CloudMensis 感染了首台 Mac,后门感染媒介未知  。云计算新型在 Mac 上部署后,恶意CloudMensis 可以绕过 macOS Transparency Consent and 软件Control (TCC) 系统 ,该系统会提示用户授予应用程序截屏或监控键盘事件的权限,阻止应用程序访问敏感的用户数据  ,让用户能够为安装在其系统上的应用程序和连接到其 Mac 的设备(包括麦克风和摄像头)配置隐私设置 。源码下载

CloudMensis 使用云存储

为了绕过TCC ,CloudMensis利用了系统完整性保护(SIP)中的CoreFoundation 漏洞 ,该漏洞被追踪为CVE-2020–9934,已被苹果在两年前修复 。当运行MacOS10.15.6 系统版本之前的Mac设备启用SIP时 , CloudMensis将利用漏洞使 TCC 守护程序 (tccd) 加载其自身可以写入的数据库 。模板下载如果在系统上禁用 SIP ,CloudMensis 将通过向 TCC.db 文件添加新规则来授予自身权限 。

虽然 ESET 只看到这种恶意软件在野外滥用此漏洞 ,但诸如此类攻击者不乏绕过 TCC 的方法,比如利用由微软发现的 powerdir 漏洞 ( CVE-2021-30970 ) 、CVE- 2021-30713等漏洞 ,从而监控受感染Mac的高防服务器屏幕、扫描连接的可移动存储设备查找任意文件,并记录键盘事件 。

ESET认为,利用漏洞绕过MacOS隐私保护措施的攻击行为表明 ,攻击者正在积极尝试最大限度地提高其攻击活动的成功率 ,服务器租用虽然CloudMensis尚未利用0Day漏洞进行攻击,因此建议用户使用最新版的MacOS系统。

参考来源 :https://www.bleepingcomputer.com/news/security/new-cloudmensis-malware-backdoors-macs-to-steal-victims-data/

Tags:

相关文章

  • 安全代码检查概述

    IT资讯

    安全代码审查对于确保软件应用程序的安全性和完整性至关重要。通过检查代码库中潜在的漏洞和弱点,开发人员可以在恶意行为者利用它们之前识别和解决安全问题。本文将讨论一些进行彻底有效的安全代码审查的最佳实践。 ...

    IT资讯

    阅读更多
  • 影视编辑教程(从入门到精通,教你掌握影视编辑的必备技能)

    IT资讯

    在数字时代,影视制作已经成为人们生活中不可或缺的一部分。而影视编辑作为其中重要的一环,也越来越受到人们的关注和重视。本文将以影视编辑教程为主题,重点介绍与电脑工具相关的内容,帮助读者快速掌握影视编辑的 ...

    IT资讯

    阅读更多
  • 快手直播伴侣将评论悬浮窗置顶的方法

    IT资讯

    很多小伙伴之所以喜欢使用快手直播伴侣软件来进行直播,就是因为快手直播伴侣中有许多实用功能,并且操作十分的简单。我们在快手直播伴侣中不仅可以设置直播画面,还可以调整麦克风大小或是解决噪音问题,还可以实时 ...

    IT资讯

    阅读更多

滇ICP备2023000592号-18