정보 보안 전문가가 MacOS를 공격하도록 설계된 툴킷을 발견했습니다.

Bitdefender는 복잡한 크로스 플랫폼 툴킷의 일부라고 말하는 일련의 악성 아티팩트를 발견했습니다., macOS 장치를 대상으로 하는 장치 포함.

우리도 그렇게 썼다는 것을 상기시켜 드리겠습니다. 불법 복제 소프트웨어 맥 OS 악성 코드와 함께 제공, 그리고 그것도 iOS 및 macOS의 취약점으로 인해 Siri 대화 도청이 허용됨.

또한 언론에서는 다음과 같이 보도했습니다. 0-낮 macOS의 취약점이 홍콩 뉴스 사이트 방문자를 공격하는 데 악용되었습니다..

분석 비트디펜더 연구원 여러 악성 코드 샘플에 대한 연구를 기반으로 합니다. 다음에 업로드된 바이러스 총계 이름 없는 피해자에 의해. 가장 이른 예는 4월 날짜입니다. 18, 2023. 현재 이러한 샘플은 보안 솔루션에 의해 여전히 제대로 감지되지 않으며 “그들 중 어떤 것에 대해서도 정보가 거의 없습니다.”

탐지된 악성 코드 중 2개는 Python으로 작성되었으며 Windows를 공격하도록 설계된 단순한 백도어입니다., 리눅스와 macOS. 이러한 페이로드를 통칭하여 다음과 같이 지칭했습니다. 조커스파이 Bitdefender 보고서에서.

첫 번째 악성코드는 공유.dat 파일, 어느, 출시된 후, 운영 체제를 확인합니다 (0 윈도우용, 1 macOS용, 그리고 2 리눅스용) 공격자에게 연락하고’ 추가 지침을 위한 서버. 그중에는 다음이 있을 수 있습니다.: 시스템에 대한 정보 수집, 명령 실행, 피해자 컴퓨터에서 파일 다운로드 및 실행, 그리고 종료.

macOS 장치의 경우, 서버에서 받은 base64 인코딩 콘텐츠는 /Users/Shared/AppleAccount.tgz 파일에 기록됩니다., 이후에 압축이 풀리고 /Users/Shared/TempUser/AppleAccountAssistant.app 애플리케이션으로 실행됩니다..

Linux 호스트의 경우, 과정은 거의 똑같습니다: 악성코드는 /etc/os-release 파일에 접근하여 배포를 확인합니다., 그런 다음 C 코드를 임시 tmp.c 파일에 씁니다., Fedora에서는 cc 명령을 사용하고 Debian에서는 gcc를 사용하여 /tmp/.ICE-unix/git 파일로 컴파일됩니다..

전문가들은 샘플 중에 이렇게 씁니다., 더 강력한 백도어도 발견됐다 – 그만큼 sh.py 파일, 시스템 메타데이터를 수집하기 위한 광범위한 기능 세트를 갖추고 있습니다., 파일 검색 및 삭제, 운영자로부터 받은 명령 및 파일 실행, 그리고 데이터를 훔치는 것.

또 다른 악성 코드는 다음과 같은 FAT 바이너리입니다. “xcc” Swift로 작성되었으며 macOS Monterey용으로 제작되었습니다. (버전 12) 그리고 최신. 이 파일에는 두 개의 x86 Intel 및 ARM M1 아키텍처에 대한 두 개의 Mach-O 파일이 포함되어 있습니다..

주요 목적은 잠재적인 스파이웨어 구성 요소를 사용하기 전에 권한을 확인하는 것입니다. (아마 화면 캡쳐용일 겁니다), 하지만 스파이웨어 구성 요소 자체는 포함되어 있지 않습니다.. 이로 인해 우리는 이러한 파일이 보다 복잡한 공격의 일부라고 믿게 되었습니다., 그리고 우리가 조사 중인 시스템에서 다수의 파일이 누락되었습니다.연구자들은 쓴다.

전문가들은 파일 내용에 표시된 /Users/joker/Downloads/Spy/XProtectCheck/ 경로를 기반으로 xcc가 일종의 스파이웨어와 관련이 있다고 생각합니다., 그리고 디스크 액세스 등의 권한을 확인하기 때문에, 화면 녹화 및 접근성.

탐지된 악성코드의 배후가 정확히 누구인지는 아직 확실하지 않습니다., 초기 감염 경로조차 알 수 없기 때문에. 여기서는 소셜 엔지니어링이나 스피어 피싱이 가장 많이 사용되었을 것으로 추정됩니다..

저자 소개

카리나 윌슨

이상으로 10 온라인 및 인쇄 매체에 대한 수년간의 글쓰기 경험, 나는 명확하고 매력적인 카피를 제공하는 전문가입니다..

최고의 SEO 카피라이팅 에이전시와 영국에서 가장 잘 알려진 브랜드를 위해 글을 썼습니다., 잡지와 신문.

코멘트를 남겨주세요