特洛伊化加密货币交易程序被发现,它以 Mac 用户为目标

一颗小胡椒2020-07-21 09:29:00

木马加密货币交易程序被发现,以Mac用户为目标

四款特洛伊化加密货币交易应用程序被发现传播恶意软件,它们窃取加密货币钱包并收集Mac用户的浏览数据。

研究人员警告说,Mac用户正成为特洛伊化加密货币交易应用的目标,这些应用的下载实际上会耗尽受害者的加密货币钱包。

这四款假冒应用程序分别是Cointrazer、Cupatrade、Licatrade和Trezarus,它们声称是真正的加密货币交易应用程序Kattana的翻版。该活动背后的操作者使用了复制Kattana合法网站的网站,以说服不知情的加密货币爱好者下载这些假应用。这些虚假网站包括一个下载按钮,以及一个到包含木马化应用程序包的ZIP归档文件的链接。

“对于不了解Kattana的人来说,这些网站看起来确实是合法的,”ESET的高级恶意软件研究员 Marc-Etienne M. Léveillé在上周的一份分析报告中说。“恶意软件的作者不仅打包了原始的、合法的应用程序的拷贝来包含恶意软件;他们还将Kattana交易应用重新命名,并复制了原来的网站。”

一旦下载,特洛伊化应用程序就会部署名为GMERA的恶意软件,收集受害者的浏览器信息(包括他们的cookie和浏览历史),访问并取出他们的加密货币钱包,并对他们的设备进行截屏。

趋势科技(Trend Micro)的研究人员在2019年9月发现了GMERA,他们表示,该恶意软件在另一场运动中通过特洛伊化加密货币应用程序传播,利用了交易应用Stockfolio的恶意版本。

恶意程序

研究人员说,最近的攻击已经演变为使用新的、重新命名的应用程序,然而,“在以前的攻击中,恶意软件通过HTTP报告到一个[命令和控制]服务器,并使用硬编码的IP地址将远程终端会话连接到另一个[C2]服务器。”

研究人员说,这四款应用有细微的差别,但功能基本上是一样的。在深入研究Licatrade示例时,研究人员发现应用程序包包含一个shell脚本(run.sh),该脚本一旦下载就会启动,并试图通过安装启动代理在受害者的系统上设置持久性。

然而,“有趣的是,Licatrade示例中持久性被破坏了:生成的启动代理文件(.com apple.system.plist)的内容不是launchd所期望的属性列表格式,而是要执行的命令行,”Leveille说。

shell脚本的最后一行设置了一个到操作员服务器的反向shell,然后允许攻击者向恶意软件发送各种恶意命令。

使用公共名称字段设置为“Andrey Novoselov”的证书和使用开发人员ID M8WVDT659T签署了Licatrade。该证书由苹果公司于2020年4月6日颁发,并在研究人员通知苹果公司该恶意应用程序的同一天被撤销。

研究人员认为,这场运动始于2020年4月15日,因为这是ZIP归档文件修改时间戳、申请签名日期以及下载归档文件最后修改的HTTP头的日期。

总部位于瑞士的Kattana此前也曾对重新命名的恶意应用程序发出警告,并在Twitter上发布警告称,有人“接触”其用户,诱使他们下载其软件的“恶意模仿服务”。

当被问及对此的评论时,Kattana的一位发言人说,“我们已经通过官方沟通渠道通知了我们的用户这一恶意行为。”

Catalina macOS Avoided

研究人员还指出,一旦下载完毕,该恶意软件就会先检查系统是否运行了最新版本的macOS Catalina,然后再试图截图该设备。研究人员认为,这是因为Catalina增加了一项功能,即每个应用程序的屏幕记录或截图都必须经过用户的批准——这对Mac用户来说是一个危险信号。

“事实上,不应该在Catalina身上截屏,而且运营商的终端上会显示明显的警告标志,这让我们想知道,为什么他们在当前macOS版本上采取了不同的行动。”Leveille说,“我们测试了从反向shell在Catalina上的截图,结果在我们的沙箱中出现了一个警告,这是相当可疑的,考虑到交易应用程序不应该这样做。

研究人员警告称,利用加密货币交易的黑客、恶意软件和骗局正在激增。事实上,上周,在黑客在Twitter平台上实施了大规模加密货币骗局之后,Twitter锁定了数千名知名Twitter用户的认证账户。这些被劫持的账户发出的推文都宣传了一种预付费用的加密货币骗局,承诺将发送到某个特定钱包的比特币的价值提高一倍。

mac货币
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员发现了针对Mac的恶意加密货币交易应用程序的网站。该恶意软件用于窃取信息,例如浏览器Cookie,加密货币钱包和屏幕截图。通过分析恶意软件样本,我们很快发现这是趋势科技研究人员称为GMERA的一项新活动,他...
四款特洛伊化加密货币交易应用程序被发现传播恶意软件,它们窃取加密货币钱包并收集Mac用户的浏览数据。这四款假冒应用程序分别是Cointrazer、Cupatrade、Licatrade和Trezarus,它们声称是真正的加密货币交易应用程序Kattana的翻版。该证书由苹果公司于2020年4月6日颁发,并在研究人员通知苹果公司该恶意应用程序的同一天被撤销。研究人员认为,这场运动始于2020年4月15日,因为这是ZIP归档文件修改时间戳、申请签名日期以及下载归档文件最后修改的HTTP头的日期。
趋势科技的研究人员检测到Mac恶意软件MacStealer通过网站、社交媒体和消息平台Twitter、Discord和Telegram大肆传播。研究人员已经发现MacStealer的源代码已经通过在线公共扫描服务泄露。恶意软件背后的攻击者会伪装成一家合法的游戏公司,寻找测试人员,并吸引潜在的受害者下载他们的应用程序。
XCSSET是由趋势科技于2020年8月发现的Mac恶意软件,它正在Xcode项目中传播,并利用两个零日漏洞来从目标系统窃取敏感信息并发起勒索软件攻击。该恶意软件还允许攻击者捕获屏幕截图并将被盗的文档泄露到攻击者的服务器。该恶意软件还实施勒索软件行为,能够加密文件并显示勒索记录。指出卡巴斯基发表的报告。2月,Red Canary的恶意软件研究人员发现了另一种名为Silver Sparrow的恶意软件,该恶意软件正在使用世界各地最新的Apple M1芯片感染Mac系统。
ElectroRAT用Golang编写,对用于定位C2服务器的Pastebin页面的唯一访问者数量的分析表明,它已经感染了数千名受害者。在受害者计算机上启动应用程序后,它们将显示一个前台用户界面,旨在将受害者的注意力从恶意的ElectroRAT后台进程中转移出来。该恶意软件能够从受害者的钱包中窃取所有资金。在计算机上执行Jamm,eTrade或DaoPoker应用程序的用户应终止相关进程并删除所有关联文件。
在这种情况下,会将恶意代码注入到本地Xcode项目中,以便在构建项目时运行恶意代码。这尤其对Xcode开发人员构成了风险。通过Xcode项目和由恶意软件创建的恶意修改,目前还不清楚威胁最初是如何进入这些系统的。这最终导致主要的XCSSET恶意软件被删除并在受影响的系统上运行。一旦出现在受影响的系统上,XCSSET就会具有以下行为: 利用漏洞利用,它滥用了现有的Safari和其他已安装的浏览器来窃取用户数据。
根据Volexity的最新发现,Lazarus Group黑客将虚假加密货币应用程序作为诱饵,来交付以前未记录的AppleJeus恶意软件版本。
随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的网络犯罪也再度活跃。
最近发现的一种跨平台恶意软件(名为JaskaGO)已经浮出水面,针对macOS和Windows系统。
一颗小胡椒
暂无描述