首页保安恶意Mac软件通过Xcode项目传播

恶意Mac软件通过Xcode项目传播

Xcode项目用于传播一种Mac恶意软件,专门针对Safari和其他浏览器进行侵权。

趋势科技周四表示,在Xcode项目中发现了XCSSET恶意软件家族,“这导致了恶意负载漏洞”。

在研究攻击浪潮的文件(.PDF)中,网络安全研究人员报告说,开发人员项目中的“异常”感染还包括发现两个零日漏洞。

Xcode的

Xcode是macOS中用于软件开发和开发的免费集成开发环境(IDE)。 应用 与苹果有关。

尽管目前尚不清楚如何将XCSSET“定向”到Xcode项目,但趋势科技表示,一旦集成,该恶意软件将在创建项目时运行。

“显然,这些系统将主要用于 开发商”,团队指出。 “这些Xcode项目已被修改以执行恶意代码。 最终导致 引言 并在受影响的系统上运行主要的XCSSET恶意软件。”

一些受影响的开发人员已经在GitHub上共享了他们的项目,研究人员说,这可能导致“对依赖这些存储库作为对自己项目的依赖的用户的供应链式攻击”。

一旦进入易受攻击的系统,XCSSET就会利用漏洞窃取用户数据来增强浏览器(包括Safari版本)。

对于Safari,这两个错误中的第一个是Data Vault中的缺陷。 发现了一种绕过 macOS保护 通过SSHD应用于Safari cookie文件。

第二个漏洞是由于Safari WebKit的工作方式引起的。 通常,启动该工具包需要用户提交密码,但是发现旁路可以用于通过没有沙箱的Safari浏览器执行恶意操作。 Dylib劫持似乎也有可能。

安全问题允许读取和拒绝Safari cookie,然后使用这些数据包通过通用跨站点脚本(UXSS)攻击将基于JavaScript的后门注入显示的页面。

趋势科技认为,攻击链中的UXSS元素不仅可以用来窃取一般用户信息,还可以用作修改浏览器登录信息以显示恶意网站,更改加密钱包地址,收集Apple Store信用卡信息等的手段。从Apple ID等来源窃取凭据, 谷歌,Paypal和Yandex。

恶意软件还可以窃取各种其他用户数据,例如Evernote内容和来自应用程序的通信 Skype,电报,QQ和微信。

此外,XCSSET可以捕获屏幕快照,处理数据并将偷来的文件发送到命令和控制服务器(C2),还包含用于文件加密和勒索的勒索软件单元。

仅发现了两个Xcode项目来托管该恶意软件,以及380个IP受害者-其中大多数位于 中国印度 -但是感染的携带者仍然很重要。

spot_img

实时新闻