成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

蘋果M1芯片再遭惡意軟件攻擊,QQ微信數據也可能受影響

安全
蘋果推出M1芯片已經將近半年,但針對該芯片的惡意軟件從GoSearch22到Silver Sparrow再到最近的XCSSET,層出不窮。

蘋果推出M1芯片已經將近半年,但針對該芯片的惡意軟件從GoSearch22到Silver Sparrow再到最近的XCSSET,層出不窮。甚至最新的惡意軟件XCSSET不僅可以攻擊M1芯片,還可以竊取QQ、微信等主流應用的數據。

4月19日,趨勢科技(Trend Micro)專家發現,原先針對蘋果開發人員的惡意軟件XCSSET,現已重新設計,瞄上了裝載蘋果M1芯片的新產品。此外,該軟件還實現了針對加密貨幣應用的數據竊取功能。

[[394489]]

XCSSET重新設計,針對M1、QQ、微信、加密貨幣

XCSSET最初是趨勢科技在2020年8月發現的一款Mac惡意軟件,它通過Xcode項目傳播,并利用兩個零日漏洞來從目標系統竊取敏感信息并發起勒索軟件攻擊。

趨勢科技稱,重新設計的XCSSET可以竊取主流應用程序數據,例如Evernote、Skype、Notes、QQ、微信和Telegram,還會捕捉屏幕截圖,并將被盜的文檔傳輸到攻擊者服務器。

該惡意軟件還會進行勒索,它能夠對文件加密并彈出贖金說明。XCSSET可以發起通用跨站腳本攻擊(UXSS),在用戶訪問特定網站時向瀏覽器注入JavaScript代碼。 這種行為使得惡意代碼能夠替換加密貨幣交易途徑,并竊取在線服務的憑證,如amoCRM、Apple ID、Google、Paypal、SIPMarket和Yandex;還可以竊取蘋果商店的銀行卡信息。

趨勢科技分別在7月13日和31日發現了兩個注入XCSSET Mac 惡意軟件的Xcode項目。

今年3月,卡巴斯基研究人員發現了XCSSET的新變種,該變種是針對蘋果新M1芯片的設備編譯的。

“在探索XCSSET的各種可執行模塊時,我們發現其中一些模塊還包含專門為M1芯片編譯的樣本。 例如,一個MD5散列為914e49921c19fffd7443deee6ee161a4的示例包含兩種架構:x86_64和ARM64。”卡巴斯基在報告中表示。

“第一種架構針對裝備上一代英特爾芯片的Mac設備,第二種針對ARM64架構進行了編譯,它可以在配備M1芯片的設備上運行。”

卡巴斯基分析的樣本已于2021-02-24 21:06:05上傳到VirusTotal。與趨勢科技分析的樣本不同,此變體包含上面的散列或一個名為“metald”的模塊,它也是可執行文件的名稱。

趨勢科技研究人員提供了XCSSET實現的新功能和有效負載的詳細信息,例如使用名為“trendmicroano [.] com”的新域作為C&C服務器。

以下活躍的C&C域和IP地址94 [.] 130 [.] 27 [.] 189相同:

  • Titian [.] com
  • Findmymacs [.] com
  • Statsmag [.] com
  • Statsmag [.] xyz
  • Adoberelations [.] com
  • Trendmicronano [.]com

其他更改已應用于bootstrap.applescript模塊,該模塊包含調用其他惡意AppleScript模塊的邏輯。其中一個主要變化與用戶名為“apple_mac”的設備有關,該設備配備M1芯片的計算機,用于測試新的帶有ARM結構的Mach-O文件,是否可以在M1設備上正常運行。

濫用Safari加載后門

根據趨勢科技發布的最新報告,XCSSET持續濫用Safari瀏覽器的開發版本,利用通用跨站腳本攻擊將JavaScript后門植入網站。

“正如我們在第一份技術簡介中提到的那樣,此惡意軟件利用Safari的開發版本從C&C服務器加載惡意的Safari框架和相關的JavaScript后門。它在C&C服務器上托管Safari更新程序包,然后根據用戶的操作系統版本下載和安裝包。為了適應新發布的Big Sur,該惡意軟件還添加了Safari 14的新包。”趨勢科技在報告種寫道 。 “正如我們在safari_remote.applescript中觀察到的那樣,它會根據用戶當前的瀏覽器和操作系統版本下載相應的Safari包。”

研究人員對來自agent.php的最新JavaScript代碼分析后發現,該惡意軟件能夠從以下站點竊取機密數據:

  • 163.com
  • Huobi
  • binance.com
  • nncall.net
  • Envato
  • login.live.com

例如,在加密貨幣交易平臺Huobi,惡意軟件能夠竊取帳戶信息并更換用戶的加密貨幣錢包中的收款路徑。

M1芯片遭遇越來越多的惡意軟件

首個針對M1芯片的惡意軟件是廣告分發應用程序GoSearch22,在2021年2月19日被披露。它是Pirrit廣告惡意軟件的變體,可以偽裝成合法的Safari瀏覽器擴展程序,默默收集瀏覽數據并投放大量廣告,例如橫幅和彈出窗口,包括一些鏈接到可疑網站并分發其他惡意軟件的廣告內容。

不到一周,第二個已知的針對M1的惡意軟件“Silver Sparrow”被披露。它被編譯成原生運行在M1 Mac上。據說這個惡意包利用macOS Installer JavaScript API執行可疑的命令,當時"Silver Sparrow"感染了153個國家的29139臺macOS系統,其中包括 "美國、英國、加拿大、法國和德國的大量檢出"。

 

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-04-21 14:35:52

網絡安全網絡安全技術周刊

2021-02-25 10:12:26

惡意軟件蘋果M1芯片

2021-02-23 09:54:22

M1蘋果電腦惡意軟件銀雀

2021-02-19 09:21:37

惡意軟件蘋果M1芯片

2021-07-09 20:42:41

微信macOS移動應用

2021-02-24 09:57:46

軟件開發 安全

2021-07-02 21:49:47

黑客惡意軟件網絡攻擊

2021-02-20 09:32:23

黑客芯片攻擊

2013-04-27 10:33:52

2014-11-09 10:28:04

2021-11-30 09:51:19

微軟操作系統Windows

2014-11-07 11:20:19

2021-05-28 12:13:48

蘋果M1芯片漏洞

2022-06-13 14:05:39

攻擊PACMANM1 處理器

2023-02-21 08:55:47

Linux操作系統

2021-06-03 10:44:54

漏洞網絡安全網絡攻擊

2017-08-03 11:23:22

Anthem數據泄露

2021-05-08 07:39:53

XcodeGhost惡意軟件蘋果 iOS

2021-04-12 17:50:20

LinuxM1芯片Mac

2022-08-04 14:28:12

Github安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区三区国产精品 | 狠狠的干| 97精品国产手机 | 伊人在线 | 国产资源网 | 在线免费看毛片 | 日韩高清中文字幕 | 久草精品视频 | 成人在线视频观看 | 69精品久久久久久 | 国产精品自在线 | 97国产一区二区 | 少妇特黄a一区二区三区88av | 久久久久久999 | 久久这里只有精品首页 | 久久国产精品免费一区二区三区 | 黄色毛片在线看 | 欧美日韩中 | 高清一区二区三区 | 亚洲高清免费观看 | 日日摸日日添日日躁av | 特级做a爱片免费69 精品国产鲁一鲁一区二区张丽 | 成人福利网 | 在线观看免费观看在线91 | 日韩精品三区 | 一区二区三区播放 | 久久99久久99精品免视看婷婷 | 美女天堂 | 黄色免费三级 | 操久久| 久久精品国产亚洲一区二区 | 久久免费精品 | 91精品国产91久久久久久丝袜 | 中文字幕在线观看www | 亚洲午夜视频在线观看 | 亚洲精品国产成人 | 欧美男人的天堂 | 欧美一区二区三区久久精品 | 欧美一级欧美一级在线播放 | 亚洲精品一区二区三区蜜桃久 | 性高湖久久久久久久久 |