安全 安全研究人员发现恶意软件利用一个从未见过的macOS漏洞发动攻击
上个月,安全研究人员透露,一个臭名昭著的恶意软件家族利用了一个从未见过的macOS漏洞 。该漏洞让这些恶意软件绕过macOS安全防御系统,所以它们的运行不受阻碍 。有迹象表明,macOS在未来可能再次成为目标 。
【安全|安全研究人员发现恶意软件利用一个从未见过的macOS漏洞发动攻击】
文章图片
安全公司Jamf声称,它已经发现了一个漏洞存在据,该漏洞允许XCSSET恶意软件在未经同意的情况下访问macOS中需要权限的部分,比如麦克风、摄像头或录制屏幕 。XCSSET是趋势科技在2020年首次发现的恶意软件,目标是苹果开发者,特别是用于编码和创建应用程序的Xcode项目开发者 。通过感染应用程序开发项目,开发人员在类似供应链的攻击中,不自觉地将恶意软件传播给他们的用户 。该恶意软件正在不断发展,后期版本甚至瞄准了采用苹果自研M1芯片的Mac电脑 。
文章图片
恶意软件在受害者的电脑上运行后,它使用两个零日恶意程序 。第一个是用来偷取Safari浏览器的cookie,并获取受害者的证书 。第二个用于静默安装一个特殊的Safari版本,使攻击者能够更改和窥探几乎任何网站 。Jamf表示,该恶意软件使用未知的第三个零日漏洞,对受害者macOS的壁纸进行隐藏式截图 。
一般来说,在允许应用程序运行之前,操作系统要求用户允许录制屏幕、访问连接到系统或内置到系统的麦克风或摄像头,或打开存储等操作 。然而,恶意软件通过在合法应用程序中插入恶意代码来规避权限 。其他安全研究人员Jaron Bradley、Ferdous Saljooki和Stuart Ashenbrenner在一篇博客文章中表示,恶意软件会在受害者的设备中寻找其它同样拥有屏幕共享许可的应用程序,例如Zoom、WhatsApp和Slack 。恶意代码将合法的应用程序打包并从macOS继承其权限 。然后,恶意软件为应用程序捆绑包签署新证书,以防止被系统禁止 。
文章图片
安全公司Jamf推出了Jamf Protect,提供分析功能,检测并防止对该漏洞的潜在利用 。这是通过测试一个请求是否与另一个请求捆绑来实现的 。如果发生匹配,两个应用程序之间的数字签名将被验证,并在签署过程中有效检测出不匹配 。现在,新的macOS补丁修复了这个问题 。此外,据估计,该补丁还可以阻止类似XCSSET的恶意软件在未来滥用这一漏洞 。该补丁可用于macOS 11.4或更高版本 。
推荐阅读
- 恒星 190光年外,科学家发现一颗比宇宙还古老的恒星,怎么回事?
- 螺旋 NASA哈勃太空望远镜发现一个螺旋星系:形状扭曲却惊艳,距地球1.2亿光年
- wikipedi重测人类发现的首个黑洞,质量比之前的观测值更大了
- 物质 科学家在银河系中心发现生命基础物质
- Tesla 碰撞时存在安全隐患 特斯拉召回734辆进口Model 3
- 安全 FBI认定对JBS发起勒索软件攻击的幕后黑手是REvil
- 安全 诺顿宣布内置于防病毒软件中的安全型以太坊挖矿功能
- 社交 Facebook为学术研究人员推出专属Researcher API
- Apple 苹果上线Apple Wallet/Apple Pay新页面 突显安全和便利
- 警告 霍金生前为什么警告人类,要抓紧离开居住的地球他发现什么