论坛风格切换
正版合作和侵权请联系 sd173@foxmail.com
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 210阅读
  • 0回复

[业界新闻]新型苹果 macOS 恶意软件家族被曝光:通过破解软件分发,可窃取敏感信息 [复制链接]

上一主题 下一主题
 

发帖
6718
今日发帖
最后登录
2024-11-14
只看楼主 倒序阅读 使用道具 楼主  发表于: 2024-01-25 10:36:30
卡巴斯基安全实验室近日发布博文,发现了一种针对苹果 macOS 设备的新型恶意软件家族,并提醒苹果 Mac 用户谨慎下载破解软件。 JZK93R  
.4ZOm'ko{  
报告称这种新型恶意软件家族高度复杂,主要伪装成为各种知名 macOS 软件的破解版分发,用户下载恶意 PKG 文件之后,会诱导用户输入管理员密码,从而获取设备管理权限。 :`4F0  
peHjKK  
该恶意软件家族在获得用户许可之后,使用一种名为“AuthorizationExecuteWithPrivileges”的技术,运行相关可执行文件。 :+ mULUi  
QJ(5o7Tfn  
然后,它会验证是否存在 Python 3,并在需要时进行安装。这就造成了典型的应用程序打补丁过程的假象。 CiGXyhh  
4AKr.a0q  
随后,恶意软件以 "apple-health [.] org" 为幌子与控制服务器联系,检索能够执行任意命令的 base64 编码 Python 脚本。 A*vuSQt(  
&4+|{Zx0  
研究人员注意到,攻击者使用了一种创新方法来生成联系 URL。他们将两个硬编码列表中的单词与随机字母序列连接起来,每次都会生成一个独特的子域。  WzoI0E`  
73]8NVm  
卡巴斯基专家指出,向 DNS 服务器发出的请求看似正常,但实际上是为了检索包含恶意有效载荷的 TXT 记录。 0}"\3EdAbD  
;c>"gW8  
DNS 服务器的响应包括三个 TXT 记录片段,每个片段都以 base64 编码,并使用 AES 对信息进行加密,这些片段累积起来就形成了 Python 脚本。 M PDRMGR@i  
)bR0 >3/  
该恶意软件家族可以建立后门,收集用户操作系统版本、应用程序、CPU 类型和外部 IP 地址等数据。此外该恶意软件还会修改系统文件,以确保恶意脚本即使在系统重启后也能保持激活状态。 _"Z?O)d*  
j7MUA#6$  
此外,恶意软件还会扫描比特币核心和 Exodus 钱包,将发现的钱包替换为篡改版本,从而向攻击者泄露重要信息。 %#rtNDi  
UWEegFq*  
附上卡巴斯基报告原文地址,感兴趣的用户可以深入阅读。