论坛风格切换
正版合作和侵权请联系 sd173@foxmail.com
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 196阅读
  • 0回复

[业界新闻]新型苹果 macOS 恶意软件家族被曝光:通过破解软件分发,可窃取敏感信息 [复制链接]

上一主题 下一主题
 

发帖
6188
今日发帖
最后登录
2024-09-19
只看楼主 倒序阅读 使用道具 楼主  发表于: 2024-01-25 10:36:30
卡巴斯基安全实验室近日发布博文,发现了一种针对苹果 macOS 设备的新型恶意软件家族,并提醒苹果 Mac 用户谨慎下载破解软件。 3&})gU&a  
2om:S+3)2  
报告称这种新型恶意软件家族高度复杂,主要伪装成为各种知名 macOS 软件的破解版分发,用户下载恶意 PKG 文件之后,会诱导用户输入管理员密码,从而获取设备管理权限。 j2,sI4  
ppz3"5  
该恶意软件家族在获得用户许可之后,使用一种名为“AuthorizationExecuteWithPrivileges”的技术,运行相关可执行文件。 imif[n+]}d  
+ytP5K7  
然后,它会验证是否存在 Python 3,并在需要时进行安装。这就造成了典型的应用程序打补丁过程的假象。 RWR{jM]V  
qj~=qV0p  
随后,恶意软件以 "apple-health [.] org" 为幌子与控制服务器联系,检索能够执行任意命令的 base64 编码 Python 脚本。 )$TN%hV!  
a^l)vh{+  
研究人员注意到,攻击者使用了一种创新方法来生成联系 URL。他们将两个硬编码列表中的单词与随机字母序列连接起来,每次都会生成一个独特的子域。 D@&xj_#\}  
[mv? \HDa~  
卡巴斯基专家指出,向 DNS 服务器发出的请求看似正常,但实际上是为了检索包含恶意有效载荷的 TXT 记录。 -*mbalU,J  
1J9p1_d5  
DNS 服务器的响应包括三个 TXT 记录片段,每个片段都以 base64 编码,并使用 AES 对信息进行加密,这些片段累积起来就形成了 Python 脚本。 3;L$&X2  
-& (iU#W  
该恶意软件家族可以建立后门,收集用户操作系统版本、应用程序、CPU 类型和外部 IP 地址等数据。此外该恶意软件还会修改系统文件,以确保恶意脚本即使在系统重启后也能保持激活状态。 OD~Q|I(j  
=,zB|sjn  
此外,恶意软件还会扫描比特币核心和 Exodus 钱包,将发现的钱包替换为篡改版本,从而向攻击者泄露重要信息。 #,z-Pj?O!  
;wMu  
附上卡巴斯基报告原文地址,感兴趣的用户可以深入阅读。