近期,安全研究人員發(fā)布了有關(guān)一系列MacOS惡意軟件從多個(gè)應(yīng)用程序中竊取登錄信息的方法的詳細(xì)信息,使其幕后操控者能夠竊取賬戶,密碼等敏感信息。
被稱為XCSSET的惡意軟件不斷發(fā)展,一年多來(lái)一直通過(guò)感染本地Xcode項(xiàng)目來(lái)針對(duì)macOS開(kāi)發(fā)人員。
竊取電報(bào)賬戶、Chrome密碼等敏感數(shù)據(jù)
XCSSET從受感染的計(jì)算機(jī)收集屬于某些應(yīng)用程序的敏感信息文件,并將它們發(fā)送到命令和控制 (C2) 服務(wù)器。
目標(biāo)應(yīng)用程序之一是Telegram即時(shí)消息軟件。惡意軟件為Group Containers目錄下的“keepcoder.Telegram”文件夾創(chuàng)建存檔“telegram.applescript”。
竊取Telegram文件夾的XCSSET腳本
收集Telegram文件夾允許黑客以賬戶的合法所有者身份登錄電報(bào)應(yīng)用程序。趨勢(shì)科技的研究人員解釋說(shuō),如果將被盜文件夾復(fù)制到另一臺(tái)安裝了Telegram的機(jī)器上,攻擊者便可以訪問(wèn)受害者的賬戶。
XCSSET可以通過(guò)這種方式竊取敏感數(shù)據(jù),因?yàn)槠胀ㄓ脩艨梢栽L問(wèn)具有讀寫權(quán)限的Application沙箱目錄?!安⒎撬械目蓤?zhí)行文件都在 macOS 上進(jìn)行了沙盒處理,這意味著一個(gè)簡(jiǎn)單的腳本就可以竊取沙盒目錄中存儲(chǔ)的所有數(shù)據(jù)”。
研究人員還分析了用于竊取谷歌瀏覽器中保存的密碼的方法,這種技術(shù)需要用戶交互,至少自2016年以來(lái)就已被捕獲。威脅行為者需要獲取安全存儲(chǔ)密鑰,該密鑰作為“Chrome 安全存儲(chǔ)”存儲(chǔ)在用戶的鑰匙串中。但是,他們使用虛假對(duì)話框來(lái)誘騙用戶授予管理員權(quán)限,以執(zhí)行攻擊者的所有必要操作,以獲取可以解密Chrome中存儲(chǔ)的密碼的安全存儲(chǔ)密鑰。
請(qǐng)求管理員權(quán)限的XCSSET腳本
解密后,所有數(shù)據(jù)都會(huì)發(fā)送到攻擊者的命令和控制服務(wù)器。XCSSET中還存在類似的腳本,用于從其他應(yīng)用程序竊取敏感數(shù)據(jù):微信、聯(lián)系人、印象筆記、筆記、Opera、Skype。
趨勢(shì)科技研究人員表示,他們分析的最新版本的XCSSET還具有更新的C2服務(wù)器列表和新的“金絲雀”模塊,用于在實(shí)驗(yàn)性Chrome Canary網(wǎng)絡(luò)瀏覽器中進(jìn)行跨站點(diǎn)腳本 (XSS) 注入。
盡管惡意軟件的最新更新遠(yuǎn)未增加重要功能,但它們表明XCSSET正在不斷發(fā)展和適應(yīng)。
XCSSET的目標(biāo)是最新的macOS 版本(當(dāng)前為 Big Sur),過(guò)去曾有人發(fā)現(xiàn)利用零日漏洞來(lái)繞過(guò)對(duì)完整磁盤訪問(wèn)的保護(hù)并獲取來(lái)自用戶的明確內(nèi)容。
安裝的MAC版殺毒軟件
綜上你可以看這個(gè)惡意軟件專門針對(duì)MAC高階的程序員,往往這些小伙伴都是以為自己能力足夠強(qiáng)大,對(duì)安裝殺毒軟件也是不以為然的,此惡意軟件正是利用了這種心理。家人們啦,不要再相信Mac電腦無(wú)比安全一說(shuō),殺毒軟件還是要安裝的。