Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Flexible-Ferret-Malware-Ziele MAC-Benutzer durch Bekanntheit von XProtect-Maßnahmen

byKerem Gülen
Februar 5, 2025
in Cybersecurity, News
Home Cybersecurity

Die Familie MacOS Ferret, die dafür bekannt ist, von nordkoreanischen APTs für Cyberspionage verwendet zu werden, hat eine neue Variante namens Flexible-Ferret eingeführt, die derzeit von Apple implementiert wird.

Flexible-Ferret-Malware-Variante entziffern die XProtect-Maßnahmen von Apple

Diese Erkennungsresistante Variante war identifiziert Von Forschern von Sentinelone, die feststellten, dass die jüngste Xprotekt -Signatur -Update umgehen soll, um Frettcheninfektionen zu blockieren. Im Gegensatz zu seinen Vorgängern trägt Flexible-Ferret einen legitimen Apple-Entwickler-Signature und eine Team-ID, die seinem Betrieb eine Täuschungsebene verleiht.

Die Ferret Malware -Familie ist mit der Kampagne „ansteckender Interviews“ verbunden, in der Bedrohungsakteure die Opfer dazu bringen, Malware zu installieren, indem sie sich als Jobinterviewer ausgeben. Berichten zufolge begann diese Kampagne im November 2023 und umfasste mehrere Malware -Varianten wie Frostyferret_Ui, Friendlyferret_secd und Multi_Frostyferret_CMDCodes – alle wurden im letzten XProtect -Update von Apple behandelt.

Flexible-Ferret weicht XProtect aus

Die Analyse von Sentinelon ergab, dass die neue flexible Ferret-Variante unter Xprotect Version 5286 unentdeckt wurde. Durch die laufende Untersuchung entdeckten sie eine Chromeupdate-Variante, die als Mac-installer.installeralert bekannt ist, das auch mit einer gültigen Apple-Entwickler-ID und einer Team-ID unterzeichnet wird, wodurch deren Verbindung zur vorhandenen Ferret-Familie aufrechterhalten wurde.

Flexible-Ferret-Malware-Target-Mac-Users-by-Doding-X-Protekt-Messungen
Bild: Sentinelone

Der Malware -Dropper, das versus.pkg bezeichnet wird, enthält zwei Anwendungen – stallealert.app und versus.app – und einen eigenständigen Binary namens „Zoom“. Bei der Ausführung stellt der „Zoom“ -Kinärer eine verdächtige Domäne verbunden, die nicht zu Zoomdiensten zu tun hat und die Systemberechtigungen erhöht. Gleichzeitig generiert InstallerAnt.App eine Fehlermeldung, die die Warnungen für MacOS -Gatekeeper bei der Bereitstellung eines Persistenzagenten nachahmt.

Trotz der Teilen von 86% Code-Ähnlichkeit mit dem Chromeupdate wurde der Mac-Installer erst mit XProtect gekennzeichnet, wenn er mit einer widerrufenen Entwickler-ID in Verbindung gebracht wurde, die es den Forschern ermöglichte, weitere flexible Ferret-Proben aufzudecken.

Laut Sentinelone veranschaulicht die Kampagne „Ansteckungsinterview“ beispielhaft laufende Manöver, bei denen die Gegner signierte Anwendungen in funktionell ähnliche nicht signierte Versionen anpassen, um Sicherheitsmaßnahmen zu entziehen. Dies schließt verschiedene Taktiken ein, die auf eine breite Palette von Zielen innerhalb der Entwicklergemeinschaft abzielen, die über soziale Medien und Code-Sharing-Websites wie GitHub erleichtert werden.

Flexible-Ferret-Malware-Target-Mac-Users-by-Doding-X-Protekt-Messungen
Bild: Sentinelone

Die Forscher wiesen darauf hin, dass sich Bedrohungsakteurgruppen, die sich auf macOS konzentrieren, prominente Unternehmen aus Nordkorea, China und Russland umfassen. Boris Cipot, ein leitender Sicherheitsingenieur bei Black Duck, betonte die kontinuierliche Entwicklung von Techniken zur Umgehung der Sicherheitsverteidigungen.

Das jüngste Signatur -Update von Apple zielte auf mehrere Komponenten dieser Malware -Familie ab, darunter eine Backdoor, die als Betriebssystemdatei namens com.apple.secd verkleidet war, zusätzlich zu den Modulen von ChromeUpdate und CameraAccess -Persistenz. Bemerkenswerterweise weisen Komponenten in der Familie Ferret Malware Gemeinsamkeiten mit anderen, die mit DPRK -Kampagnen verbunden sind, einschließlich Dateifreigabe über Dropbox und IP -Auflösung über api.ipify.org auf.


Ausgewähltes Bildnachweis: Wesson Wang/Unsplash

Tags: CybersicherheitMac

Related Posts

Alphaevolve: Wie Googles neue KI mit Selbstkorrektur auf die Wahrheit strebt

Alphaevolve: Wie Googles neue KI mit Selbstkorrektur auf die Wahrheit strebt

Mai 15, 2025
TIKTOK implementiert AI-generierte ALT-Texte, um eine bessere Akzierbarkeit zu erhalten

TIKTOK implementiert AI-generierte ALT-Texte, um eine bessere Akzierbarkeit zu erhalten

Mai 15, 2025
Trump zwingt Apple, seine indische iPhone -Strategie in Indien zu überdenken

Trump zwingt Apple, seine indische iPhone -Strategie in Indien zu überdenken

Mai 15, 2025
Die KI von YouTube weiß jetzt, wann Sie kurz vor dem Kauf sind

Die KI von YouTube weiß jetzt, wann Sie kurz vor dem Kauf sind

Mai 15, 2025
Der CEO von SoundCloud gibt zu, dass KI -Begriffe nicht klar genug waren, ein neues Versprechen herausgibt

Der CEO von SoundCloud gibt zu, dass KI -Begriffe nicht klar genug waren, ein neues Versprechen herausgibt

Mai 15, 2025
Ihr nächster PS5 erhält möglicherweise einen neuen Preis für zariffuelgetreue Preis

Ihr nächster PS5 erhält möglicherweise einen neuen Preis für zariffuelgetreue Preis

Mai 14, 2025

Recent Posts

  • Databricks -Wetten auf serverlose Postgres mit seiner Akquisition von 1 Milliarde US -Dollar
  • Alphaevolve: Wie Googles neue KI mit Selbstkorrektur auf die Wahrheit strebt
  • TIKTOK implementiert AI-generierte ALT-Texte, um eine bessere Akzierbarkeit zu erhalten
  • Trump zwingt Apple, seine indische iPhone -Strategie in Indien zu überdenken
  • Die KI von YouTube weiß jetzt, wann Sie kurz vor dem Kauf sind

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.