Shlayer Mac 恶意软件伪装 “安装程序” 逃避检测

一颗小胡椒2020-06-18 10:30:41

通过中毒的谷歌搜索结果传播,这个Mac头号威胁的新版本增加了隐形功能。

一种具有先进隐形功能的Shlayer Mac-OSX恶意软件的新变种在自然环境中被发现,它积极使用中毒的谷歌搜索结果来寻找受害者。

据Intego的研究人员称,与之前的许多恶意软件样本一样,该恶意软件据称是Adobe Flash Player安装程序。然而,它有自己独特的特点:一旦下载,就要走一条狡猾的感染之路,一切都是以逃避检测的名义进行的。

首先,根据Intego的分析,伪装的“安装程序”被下载为一个.DMG磁盘映像。

Intego首席安全分析师Joshua Long解释道:“欺诈性的Flash播放器安装程序在受害者的Mac上下载并打开后,磁盘映像将挂载并显示如何安装的说明。”。

奇怪的是,这些说明告诉用户首先右键单击Flash安装程序并选择“打开”,然后在生成的对话框中单击“打开”。但Long指出,这“可能会让很多普通的Mac用户感到有些困惑”。“与典型的Windows PC不同,苹果鼠标和触控板上没有明显的右侧按钮。因此,初学Mac的用户可能不知道如何做等同于右击Mac的操作,因此可能不了解如何运行恶意软件安装程序脚本。”

如果一个用户通过了这个并按照说明进行操作,那么就会启动假安装程序应用程序。这个应用程序带有一个Flash播放器图标,看起来像一个普通的Mac应用程序,但实际上它是一个bash shell脚本。

bash shell开始在终端应用程序中运行自己,从中提取一个自嵌入的、受密码保护的.ZIP存档文件。归档文件中有一个Mac.APP包,安装程序将其放入一个隐藏的临时文件夹中,然后在退出终端之前启动。据该公司称,这种行为发生在“瞬间”,以逃避用户的注意。对受害者来说,没有什么不对劲的。

除了真实性之外,Mac.APP包还下载了一个合法的、Adobe签名的Flash Player安装程序,作为隐藏的、恶意的Mac应用在后台运行的掩护。

“开发人员决定将Mac.APP隐藏在受密码保护的.ZIP文件中,并将其隐藏在bash shell脚本中,这是一个新颖的想法,也是非常明显的证据,表明开发人员正试图逃避杀毒软件的检测,”Long指出。

隐藏的恶意软件可以从那里潜伏在机器上,随时可以从指挥控制(C2)服务器下载任何其他Mac恶意软件或广告软件包,只要操作员愿意。

Long说:“这个新设计的恶意软件声称是一个合法的Flash播放器安装程序,但它有能力秘密下载和安装包含广告软件或间谍软件的额外不需要的软件包。”

在谈到Mac最常见的威胁时,Shalyer去年登上了榜首——在卡巴斯基2019年的遥测数据中,它占Mac OS设备攻击总数的29%,成为今年Mac恶意软件的头号威胁。以前的版本还充当第二阶段恶意软件的安装程序,并通过假应用程序传播。

在最近的一次活动中,为了吸引受害者,它的运营商正在使用有毒的搜索结果——特别是在谷歌搜索中。这是一种老生常谈的方法,恶意软件发行商会发现易受攻击的博客或其他谷歌搜索引擎排名较高的网站,对其进行破坏,并添加一种重定向机制,通过许多分支链接跳转,最终将用户重定向到一个假的Flash播放器登录页。应该说,尽管本例中的Shlayer变体是通过谷歌搜索结果找到的,但任何搜索引擎都容易受到这种策略的影响,包括Bing、Yahoo,DuckDuckGo等等。

“Intego的研究团队在谷歌搜索YouTube视频的确切标题时,遇到了谷歌搜索结果,点击后会经过多个重定向网站,最后出现在一个声称访问者的Flash播放器已经过时的页面上,并显示欺骗性警告和假对话框,诱使受害者下载一个所谓的Flash播放器更新程序,实际上,是一个trojan木马。

Intego说,对于这一特定的恶意软件活动,目前还不清楚有多少网站提供了这种恶意软件,以及有多少种搜索结果受到了毒害,特别是因为这种恶意软件是全新的:研究人员发现,截至上周五,新的恶意软件安装程序及其有效负载在VirusTotal上的所有杀毒引擎中的检测率为0/60。

使用中毒的搜索结果、一张.DMG图片和一个假冒的Adobe Flash安装程序的伎俩,与Intego发现的另一个被称为CrescentCore的恶意软件的M.O.完全相同。这个恶意软件出现在去年夏天,但它使用了不同的规避技术从新的恶意软件。它还安装了恶意的Safari浏览器扩展,并在受感染的设备上删除了诸如“高级Mac Cleaner”之类的膨胀软件应用程序。

软件mac
本作品采用《CC 协议》,转载必须注明作者和本文链接
官方声明攻击并不涉及大型基础设施,只影响了法国的部分业务,且公司立刻采取行动保护敏感数据,未出现数据泄露。
目前,已有 Sinclair和 Olympus两家企业中招。
2022年4月13日,美国CISA、DOE、NSA和FBI多个机构发布了一份联合安全公告,披露了一个专门针对工业控制系统的攻击工具。Mandiant公司将其命名为“INCONTROLLER”,Dragos公司将其命名为“PIPEDREAM”,下文中会统一使用“INCONTROLLER”。INCONTROLLER可以降低攻击者对工业知识的依赖,对多个行业的特定工业控制设备进行攻击,截止目前暂未发现任
未经授权的网站分发木马版本的破解软件已被发现使用新的Trojan-Proxy恶意软件感染苹果macOS用户。攻击者可以利用此类恶意软件通过构建代理服务器网络来获取金钱,或代表受害者实施犯罪行为:对网站、公司和个人发起攻击,购买枪支、毒品和其他非法商品。该恶意软件是一种跨平台威胁,因为在Windows和Android上发现了利用盗版工具的工件。macOS变体打着合法多媒体、图像编辑、数据恢复和生产力
2 月 4 日消息,根据国外科技媒体 Ars Technica 报道,安全公司 Spamhaus 和 abuse.ch 联合发布的报告中指出,黑客试图通过 Google 搜索结果来传播恶意的 Mac 软件。IT 之家了解到,通常情况下这些广告会出现在搜索结果的顶部,用户在未留意情况下可能误认为是合法网站,然后在跳转的页面中下载了含有恶意代码的 Mac 软件
自 2 月 24 日开始,乌克兰政府和银行网站不断遭遇网络攻击,急剧变化的局势也让大家进一步地关注到了乌克兰的科技生态圈。 据统计,乌克兰拥有数量庞大的熟练软件开发人员,总共有超过 25 万名在职开发人员。快速增长的 IT 行业是乌克兰最具吸引力的行业之一,据其政府网站介绍,他们已经拥有了超过 4000 家科技公司,其目标是成为欧洲的技术中心。目前,乌克兰不仅拥有数百家初创公司与大型科技企业,同
现在的整个附属计划进行了大量修改,使其对在Conti消亡后寻找工作的附属机构而言更有吸引力。它声称自己已拥有100个附属机构。根据Malwarebytes的遥测数据显示,LockBit是去年迄今为止最活跃的勒索软件,受害者数量是第二活跃的勒索软件ALPHV的3.5倍。总体而言,2022年三分之一的勒索事件涉及LockBit,该团伙索要的最高赎金为5000万美元。
据这家网络安全公司称,该供应商已积极联系客户,敦促他们修补受影响的系统。该报告称,勒索软件攻击的急剧上升影响了当前网络保险公司的承保业绩,这些攻击占2020年所有网络保险索赔的近75%。委员会将在工作12个月后提交最终报告。谷歌因不遵守规定被罚款3.74亿美元,苹果因未在俄罗斯存储数据而被罚款。
调查结果还发现,男程序员的平均薪资低于女程序员:男性平均年薪为 28200 美元,而女性年薪为 32500 美元。不过这并不排除女性程序员样本较少,导致结果产生偏差的可能。
安全研究人员正在关注来自臭名昭著的LockBit黑客团伙的Mac勒索软件样本。这也是知名勒索团伙将矛头指向macOS平台的首个已知案例。但多年以来,实验性的Mac勒索软件样本已经多次出现,不禁令人担心暂时的安全将很快化为乌有。苹果公司拒绝就此事回应置评请求。LockBit是总部设在俄罗斯的勒索软件团伙,首度亮相于2019年底。
一颗小胡椒
暂无描述