Laut Microsoft -Bedrohungsforschern ist eine neue Variante der XCSSet MacOS -Malware aufgetreten, die auf MacOS -Benutzer und -Entätiger in begrenzte Angriffe abzielt. Diese Version baut auf ihren Vorgängern auf, die dafür bekannt sind, Informationen zu stehlen und Hintertüren zu injizieren.
Neue XCSSet MacOS -Malware -Variante zielen Entwickler und Benutzer aus Zielen
XCSSet Malware verbreitet sich in der Regel über gefährdete Xcode -Projekte, die Dateien und Einstellungen enthalten, die in der App -Entwicklung mit der Integrierten Entwicklungsumgebung (IDE) von Apple verwendet werden. Die Malware ist seit mehreren Jahren eine anhaltende Bedrohung und nutzte bisher Zero-Day-Schwachstellen für böswillige Aktivitäten wie Screenshots und Diebstahl von Browser-Keksen. Die aktuelle Variante kann auch Daten aus Apps wie Notizen, Exfiltrat -Systemdateien und digitalen Geldbörsen erfassen und gleichzeitig verbesserte Verschleierungstechniken einsetzen, die die Analyse komplizieren.
Die Malware enthält nun neue Infektions- und Persistenztechniken. Microsofts Forscher notiert dass es seine Nutzlast in einem Xcode -Projekt mithilfe von Methoden wie Ziel, Regel oder erzwungen_strategy einfügen kann. Es kann auch die Nutzlast in den Taste target_device_family in Build -Einstellungen einfügen und in einer späteren Phase ausführen. Zu den Persistenzmechanismen gehören das Erstellen einer Datei mit dem Namen ~/.ZSHRC_ALIASS, die die Nutzlast mit jeder neuen Shell-Sitzung auf den Markt bringt, und das Herunterladen eines signierten Dockutil-Tools von einem Befehl und Kontrollserver zum Verwalten von Dockelementen.
Durch das Erstellen einer gefälschten Launchpad -Anwendung und das Umleiten des Pfads der legitimen Anwendung im Dock stellt XCSSET sicher, dass sowohl die realen als auch die böswilligen Nutzlasten bei Start des Startpads ausgeführt werden. Diese verteilte Methode ermöglicht es der Malware, ein breiteres Spektrum von Opfern heimlich zu beeinflussen.
Dieses Steam -Spiel ist voller Malware: Haben Sie es heruntergeladen?
Microsoft berichtete, dass die jüngsten Ergebnisse das erste große Update von XCSSet seit 2022 darstellen und signifikante Verbesserungen der Kodexverzehnte, Persistenzmethoden und Infektionsstrategien hervorheben. Die Forscher raten Entwicklern, alle Xcode -Projekte sorgfältig zu inspizieren und zu überprüfen, die aus inoffiziellen Quellen kloniert werden, da bösartige Elemente innerhalb dessen möglicherweise verborgen werden können.
XCSSET wird als ausgeklügelte modulare Malware anerkannt, die auf MacOS -Benutzer abzielt, indem Xcode -Projekte gefährdet werden. Der XCSSet wurde zunächst im August 2020 von Trend Micro dokumentiert und hat sich an die Kompromisse bei neueren MacOS -Versionen und den M1 -Chipsätzen von Apple hat angepasst. Frühere Iterationen hatten auch gezeigt, dass Daten aus verschiedenen Anwendungen, einschließlich Google Chrome, Telegram und Apples eigene Apps wie Kontakte und Notizen, extrahiert wurden.
Mitte 2021 beinhalteten neue Funktionen von XCSSET die Nutzung einer Zero-Day-Sicherheitsanfälligkeit, insbesondere CVE-2021-30713, um Screenshots ohne ordnungsgemäße Berechtigungen zu machen. Die Ursprünge dieser Malware sind unbekannt, wobei die neuesten Erkenntnisse ihre fortgesetzte Entwicklung und die anhaltenden Bedrohungen, die sie für MacOS -Benutzer darstellt, betont.
Ausgewähltes Bildnachweis: Ales nesetril/unplash