卡巴斯基通报针对苹果Mac设备的新型恶意软件XLoader

2024-01-25 14:41:43   |   嫣然   |   98

卡巴斯基安全实验室近日在其官方博客上披露了一种针对苹果macOS设备的新型恶意软件家族,该恶意软件家族被命名为“XLoader”。该实验室提醒苹果Mac用户在下载破解软件时要格外小心,因为这些软件可能携带有该恶意软件家族的成员。

据报告介绍,这种新型恶意软件家族具有高度的复杂性和隐蔽性,它们主要通过伪装成各种知名macOS软件的破解版来分发,例如Adobe Photoshop、Microsoft Office等。用户在下载并安装这些恶意 PKG 文件之后,会被诱导输入管理员密码,从而授予恶意软件设备管理权限。

该恶意软件家族在获得用户许可之后,会使用一种名为“AuthorizationExecuteWithPrivileges”的技术,运行相关的可执行文件。这个技术可以让恶意软件以 root 权限执行任意命令,从而绕过 macOS 的安全机制。

然后,恶意软件会检查系统中是否存在Python 3,并在需要时进行安装。这个过程会给用户造成一种正常的应用程序打补丁的假象。

接下来,恶意软件会以 "apple-health [.] org" 为幌子与控制服务器联系,获取能够执行任意命令的 base64 编码 Python 脚本。这些脚本可以让恶意软件执行各种恶意活动,例如建立后门、收集用户信息、修改系统文件、窃取钱包等。

值得注意的是,攻击者使用了一种创新的方法来生成联系 URL。他们将两个硬编码列表中的单词与随机字母序列连接起来,每次都会生成一个独特的子域。例如,“apple-health [.] org”就是由“apple”和“health”两个单词以及一个随机字母序列组成的。

卡巴斯基专家指出,向DNS服务器发出的请求看似正常,但实际上是为了检索包含恶意有效载荷的TXT记录。DNS服务器的响应包括三个 TXT 记录片段,每个片段都以 base64 编码,并使用AES对信息进行加密,这些片段累积起来就形成了Python脚本。

该恶意软件家族可以建立后门,收集用户操作系统版本、应用程序、CPU 类型和外部 IP 地址等数据。此外该恶意软件还会修改系统文件,以确保恶意脚本即使在系统重启后也能保持激活状态。

据铋读网了解,恶意软件还会扫描比特币核心和Exodus钱包,将发现的钱包替换为篡改版本,从而向攻击者泄露重要信息。卡巴斯基安全实验室建议苹果 Mac 用户不要轻信破解软件的诱惑,尽量从官方渠道下载和安装软件,并使用可靠的安全产品来保护自己的设备和数据。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字、图片等内容的真实性、完整性、及时性本站不作任何保证或承诺,请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时发送相关信息至bireading@163.com,本站将会在48小时内处理完毕。

卡巴斯基通报针对苹果Mac设备的新型恶意软件XLoader

2024-01-25 14:41:43 浏览量: 98 作者: 嫣然

卡巴斯基安全实验室近日在其官方博客上披露了一种针对苹果macOS设备的新型恶意软件家族,该恶意软件家族被命名为“XLoader”。该实验室提醒苹果Mac用户在下载破解软件时要格外小心,因为这些软件可能携带有该恶意软件家族的成员。

据报告介绍,这种新型恶意软件家族具有高度的复杂性和隐蔽性,它们主要通过伪装成各种知名macOS软件的破解版来分发,例如Adobe Photoshop、Microsoft Office等。用户在下载并安装这些恶意 PKG 文件之后,会被诱导输入管理员密码,从而授予恶意软件设备管理权限。

该恶意软件家族在获得用户许可之后,会使用一种名为“AuthorizationExecuteWithPrivileges”的技术,运行相关的可执行文件。这个技术可以让恶意软件以 root 权限执行任意命令,从而绕过 macOS 的安全机制。

然后,恶意软件会检查系统中是否存在Python 3,并在需要时进行安装。这个过程会给用户造成一种正常的应用程序打补丁的假象。

接下来,恶意软件会以 "apple-health [.] org" 为幌子与控制服务器联系,获取能够执行任意命令的 base64 编码 Python 脚本。这些脚本可以让恶意软件执行各种恶意活动,例如建立后门、收集用户信息、修改系统文件、窃取钱包等。

值得注意的是,攻击者使用了一种创新的方法来生成联系 URL。他们将两个硬编码列表中的单词与随机字母序列连接起来,每次都会生成一个独特的子域。例如,“apple-health [.] org”就是由“apple”和“health”两个单词以及一个随机字母序列组成的。

卡巴斯基专家指出,向DNS服务器发出的请求看似正常,但实际上是为了检索包含恶意有效载荷的TXT记录。DNS服务器的响应包括三个 TXT 记录片段,每个片段都以 base64 编码,并使用AES对信息进行加密,这些片段累积起来就形成了Python脚本。

该恶意软件家族可以建立后门,收集用户操作系统版本、应用程序、CPU 类型和外部 IP 地址等数据。此外该恶意软件还会修改系统文件,以确保恶意脚本即使在系统重启后也能保持激活状态。

据铋读网了解,恶意软件还会扫描比特币核心和Exodus钱包,将发现的钱包替换为篡改版本,从而向攻击者泄露重要信息。卡巴斯基安全实验室建议苹果 Mac 用户不要轻信破解软件的诱惑,尽量从官方渠道下载和安装软件,并使用可靠的安全产品来保护自己的设备和数据。

,

Copyright ©2018 铋读网 All Rights Reserved.

京ICP备18051707号

京公网安备 11011302001633号