• 周四. 4 月 25th, 2024

海洋之神发现海洋富线路|welcome海洋之神

海洋之神发现海洋富线路|welcome海洋之神【备用网址:ky7799.com】是您的唯一首选平台,自成立以来诚信经营,让玩家体验极致的娱乐游戏,是华人市场领先的线上娱乐品牌,含竞猜、电竞、真人娱乐、彩票投注等的正规博彩平台。

攻击者针对企业传播 macOS 恶意软件的 7 种方式

admin

4 月 28, 2023 #漏击

sentinelone 的研究人员对 macOS 恶意软件的 2022 年审查显示,运行 macOS 终端的企业和用户面临的攻击包括后门和跨平台攻击框架的增加。像 CrateDepression 和 PyMafka 这样的攻击使用对包存储库的错别字攻击来攻击用户,而 ChromeLoader 和 oRAT 等其他威胁则利用错别字作为攻击载体。

有大量的 macOS 恶意软件通过免费内容下载网站传播,如 torrent 网站、共享软件网站、破解的应用程序网站或免费的第三方应用程序分发网站。

免费内容诱饵主要用于驱动广告软件和捆绑包( bundleware)攻击,但像 LoudMiner 这样的挖矿软件也以这种方式传播。

最常见的情况是向用户提供免费或破解版本的应用程序,用户开始下载一个据称包含该应用程序的磁盘映像文件,但在安装时发现它被称为 Flash Player、AdobeFlashPlayer 之类的文件。这些文件通常是无签名的,用户会得到关于如何重写 macOS Gatekeeper 以启动它们的说明。

如上图所示,这是 Finder 中的一个简单技巧,即使是非管理员用户也可以使用它来击败 Mac 内置的安全机制。

最近发现一些攻击者引导终端用户重写其中的 Gatekeeper,可能是为了解决组织管理员可能通过 MDM(移动设备管理)部署的任何附加安全控制。

一些用户开始寻找合法内容,但却被广告和令人难以置信的交易和优惠拉进了恶意网站。不过,Mac 用户普遍认为,浏览此类链接本身并不危险,因为他们认为 Mac 是安全的、不会被病毒攻击。然而,这些网站的性质,以及坚持使用弹出窗口、误导性图标和重定向链接,会迅速将用户从安全的搜索诱导至危险的下载。

虽然 Flash Player 诱饵主要用于广告软件和捆绑软件活动。其他大量利用这一载体的活动包括 OSX.Shlayer,,Pirrit 和 Bundlore。安全供应商可以很好地检测到这些攻击,但苹果内置的基于签名的检测技术 XProtect 往往会忽略这些攻击。

通过 MDM/ 安全产品的应用程序允许 / 拒绝列表控制与软件下载 / 启动相关的权限;

恶意网页广告可以在用户的浏览器中运行隐藏代码,将受害者重定向到显示虚假软件更新或病毒扫描警告的弹出窗口的网站。在过去的 12 个月中,已知的针对 macOS 用户的恶意广告活动包括 ChromeLoader 和 oRAT。

ChromeLoader 也被称为 Choziosi Loader 或 ChromeBack,采用恶意 Chrome 扩展的形式,劫持用户的搜索引擎查询,安装侦听器拦截传出的浏览器流量,并向受害者提供广告软件。

oRAT 是一个用 Go 编写的后门植入程序,以未签名的磁盘映像(.dmg)的形式下载到受害者的计算机上,伪装成 Bitget 应用程序的集合。磁盘映像包含一个含有名为 Bitget Apps.pkg 的包以及 com.adobe.pkg.Bitget 传播标识符。

加密的数据块被附加到包含配置数据(如 C2 IP 地址)的恶意二进制文件中。

使用防火墙控制和 web 过滤器阻止对已知恶意网站的访问,在极端敏感的情况下,防火墙只能限制对有限的授权 IP 的访问;

使用广告拦截软件,广告拦截程序可以阻止大多数广告的显示,但这可能会影响性能和对某些资源的访问;

开发者是大规模攻击、供应链攻击、间谍活动和政治操纵等攻击行为的高价值目标。毫无疑问,迄今为止对苹果开发者最成功的攻击是 XcodeGhost,这是 2015 年在中国服务器上托管的苹果 Xcode IDE 的恶意版本。许多中国开发者选择下载他们认为是 Xcode 的本地镜像,因为从苹果在美国的服务器下载合法版本非常慢。

XcodeGhost 将恶意代码插入到任何使用它构建的 iOS 应用程序中,许多受攻击的应用程序随后在苹果应用商店发布。受攻击的应用程序能够窃取敏感信息,如设备的唯一标识符和用户的 Apple ID,并在受攻击的 iOS 设备上执行任意代码。

更常见的是,攻击者试图通过共享代码来攻击开发人员。因为开发人员希望通过借助已有成果来提高工作效率,他们通常会寻找共享代码,而不是尝试自己编写复杂或不熟悉的 API 调用。

在 Github 等网站上托管的公共存储库中可以找到有用的代码,但这些代码也可能带有恶意软件或代码,从而为攻击者打开攻击后门。XCSSET 恶意软件和 XcodeSpy 都利用共享的 Xcode 项目危害 macOS 和 iOS 软件的开发人员。

在 XCSSET 中,项目的 .xcodeproj/project.xcworkspace/contents.xcworkspace 数据被修改为包含对隐藏在项目 xcuserdata 文件夹中的恶意文件的文件引用。构建该项目导致恶意软件被执行,然后在开发人员的设备上进行多阶段感染,包括后门。

在 XcodeSpy 中,攻击者在 GitHub 上发布了一个合法开源项目的篡改版本。项目的构建阶段包括一个模糊的运行脚本,它将在开发人员的构建目标启动时执行。

脚本在 /private/tmp/.tag 目录下创建了一个隐藏文件,其中包含一个命令:mdbcmd。这反过来又通过反向 shell 传输到攻击者 C2。文件路径链接到 VirusTotal 上的两个自定义 EggShell 后门。

要求所有共享开发人员项目在下载或在公司设备上构建之前都要经过审查和授权;

当攻击者以开放源代码包存储库为目标时,情况开始变得更加严重。通过这些共享的代码在企业中的许多项目中广泛使用,安全审查既薄弱又困难。在不同的平台和语言中有许多应用,包括:

包存储库可能容易受到拼写错误攻击和依赖混淆攻击。在某些情况下,合法软件包的所有权被劫持或转移给开发者。

在 2022 年 5 月,一个流行的 PyPI 包 PyKafka 成为了一个名为 PyMafka 的包的拼写攻击的目标。PyMafka 包包含一个 Python 脚本,用于检查主机并确定操作系统。

2022 年末,一名自称为 研究员 的攻击者对 PyPI 上的 PyTorch 包进行了依赖混淆攻击。

依赖混淆攻击利用了某些包具有托管在私有服务器上的依赖项这一事实。默认情况下,包管理器首先通过搜索公共存储库来处理客户端对依赖项的请求。如果依赖包的名称在公共回收中不存在,攻击者可以将自己的恶意包上传到公共回收中,并拦截来自客户端的请求。

恶意软件在攻击 PyTorch 时收集并窃取了攻击设备上的各种敏感数据,以传输到远程 URL,包括 ~/.gitconfig/ 和 ~/.ssh/ 的内容。

PyTorch 是一个流行的 Python 开源机器学习库,估计已经有大约 1.8 亿次下载。在圣诞节到元旦期间的 5 天里,恶意软件包托管在 PyPI 上,下载量达到了 2300 次。

针对通过此载体分发的攻击的缓解措施包括许多与防范恶意共享开发人员项目相同的建议。此外,安全团队还可以采纳以下建议 :

对包存储库的攻击可能具有毁灭性和深远的影响,它们将不可避免地被发现并引起大量关注。相比之下,那些希望更隐蔽地向特定目标发送恶意软件的攻击者可能更倾向于对流行应用程序进行木马攻击。

2021 年,百度搜索引擎中的赞助链接被用来通过流行的终端应用程序 iTerm2 的木马版传播恶意软件。进一步调查 OSX.Zuru,,该活动还使用了微软 Mac 远程桌面、Navicat 和 SecureCRT 的木马版本。

这些应用程序在共同设计时使用了不同于合法签名的开发者签名,主要是为了确保它们不会被 Gatekeeper 屏蔽。除了替换原来的代码签名外,攻击者还在 .app/Contents/Frameworks/ 文件夹中使用名为 libcrypt .2.dylib 的恶意 dylib 修改了应用程序包。对该文件的分析揭示了监视本地环境、连接到 C2 服务器和通过后门执行远程命令的功能。

对木马应用程序的选择很有意思,这表明攻击者针对的是用于远程连接和业务数据库管理的工具的后端用户。

最近,有关的攻击者被发现传播木马化的 EAAClient 和 SecureLink,这些版本提供了一个 silver 有效载荷。这些木马在没有代码签名的情况下传播,攻击者使用上述技术方法诱导受害者通过终端重置本地安全设置。

研究人员最近还发现了一种恶意版本的开源工具,旨在窃取受害者的密码和钥匙链,这样攻击者就可以完全访问 macOS 中所有用户的密码。在此示例中,攻击者使用 Resign tool 并将其打包到 ipa 文件中,以便在 iOS 设备上安装,这表明攻击者显然有意发起攻击。

验证所有代码是否已签名,以及代码签名是否与适当的已知开发人员签名相对应;

一种不太常见的攻击载体,需要一些技巧才能实现,就是利用浏览器漏洞攻击被攻击网站的访问者。浏览器中的零日漏洞攻击是黑客经常关注的领域,即使在修补后,这些漏洞仍然可以被用于攻击未能保持浏览器更新的组织或用户。

CVE-2022-42856:处理恶意制作的 web 内容可能导致任意代码执行。

CVE-2022-42867:处理恶意制作的 web 内容可能导致任意代码执行。

CVE-2022-46691:处理恶意制作的 web 内容可能导致任意代码执行。

CVE-2022-46695:访问包含恶意内容的网站可能会导致 UI 欺骗。

CVE-2022-46696:处理恶意制作的 web 内容可能导致任意代码执行。

上述一些攻击载体已经可以并且已经被用于试图进行的供应链攻击,特别是那些涉及木马应用程序、共享开发人员代码和包存储库的攻击。然而,这些攻击都涉及到合法代码、软件包和应用程序的假冒或模仿版本。

在供应链攻击中,攻击者会破坏供应商发送给其他客户端的合法代码,这种情况比较少见。早在 2016 年,流行的 macOS torrent 客户端传输就攻击了一个罕见的 macOS 勒索软件。攻击者侵入了开发人员的服务器,并将 KeRanger 恶意软件添加到包含该软件的磁盘映像中。

在 2022 年,研究人员发现 MiMi 聊天应用程序的服务器被攻击。恶意 JavaScript 已添加到用于安装聊天应用程序的磁盘映像中。当用户运行安装程序时,恶意代码到达远程 IP 以检索 rshell 二进制文件。该恶意软件作为后门,能够识别受害者设备的指纹,窃取数据并运行远程命令。

在整个组织范围内实施强大的安全控制,包括使用现代终端、云和身份管理安全控制;

预防攻击可以减少对安全团队和组织的影响,不幸的是,人们仍然普遍认为代码签名、Gatekeeper 和苹果公证服务等 macOS 控件足以阻止恶意软件攻击,但如上所述 macOS 和微软一样也成为了常被攻击的对象。苹果自己也曾公开表示 mac 电脑存在恶意软件漏洞。

如上所述,通过加强防御并了解 macOS 恶意软件使用的主要攻击载体,安全团队可以更好地保护组织。

2023年轻⼈社交态度报告:平均拥有2.5个好友,66.49%用户倾向线小时前

探秘未竟无畏前行 华为WATCH Ultimate非凡大师成就华为表王

打造安全高效的“微移动”出行方式,「Luup」完成3000万美元D轮融资

i7+32G+1TB+双网口满配 机械师创物者Mini电脑到手2949元

admin

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注