与俄罗斯黑客有关的新MacOS恶意软件可以窃取密码和iPhone备份

VSole2022-08-10 05:39:00

X-Agent间谍软件的一个新变种现在针对的是苹果macOS系统,该系统以前曾被用于针对Windows、iOS、Android和Linux设备的网络攻击。

该恶意软件旨在窃取网络浏览器密码、截图显示、检测系统配置、执行文件并过滤存储在计算机上的iPhone备份。

X-Agent恶意软件与俄罗斯黑客组织APT28— 也被称为花式熊、索法西、塞德尼和典当风暴;这家公司至少从2007年开始运营,据称与俄罗斯政府有关。

Bitdefender在周二发布的一篇博客文章中报道:“我们过去对已知与APT28 group有关的样本进行的分析显示,用于Windows/Linux的Sofacy/APT28/Sednit Xagent组件与目前构成我们调查对象的Mac OS二进制文件之间存在许多相似之处”。

“这一次,出现了类似的模块,如文件系统、键盘记录器和RemoteShell,以及一个名为HttpChanel的类似网络模块”。

与其他平台的变体一样,Mac版的X-Agent间谍软件也充当了一个后门,具有先进的网络间谍功能,可以根据攻击目标进行定制。

此外,X-Agent是通过利用目标计算机上安装的MacKeeper软件和已知恶意软件滴管中的漏洞植入的复杂的— APT28用来感染机器的第一阶段特洛伊木马。

上述证据表明,新发现的Mac版X-Agent也是由同一个俄罗斯黑客组织制造的。

成功安装后,后门将检查是否存在调试器,如果找到调试器,则会自行终止以阻止执行。但如果没有,后门将等待互联网连接与命令和控制服务器进行通信。

Bitdefender的研究人员说:“通信建立后,有效载荷启动模块。我们的初步分析显示,大多数C&C URL模拟苹果域名”。

“一旦连接到C&C,有效负载发送一条HelloMessage,然后产生两个无限循环运行的通信线程。前者使用POST请求向C&C发送信息,而后者监视获取命令请求”。

这项研究仍在进行中,Bitdefender安全研究人员目前只有Mac恶意软件样本,而没有攻击工作原理的完整图片。

APT28是两个与俄罗斯有联系的网络间谍组织之一,他们被控去年侵入美国民主党全国委员会的电子邮件服务器,并干扰2016年总统选举。

maciphone
本作品采用《CC 协议》,转载必须注明作者和本文链接
该漏洞已于周三发布,作为Apple发布其iOS 14和iPadOS 14安全更改日志的一部分。研究人员Dany Lisiansky和Nikias Bassen因发现该漏洞而受到赞誉。苹果在其安全公告中还感谢Google Project Zero的Brandon Azad的协助。一份X-Force漏洞报告将该漏洞评为高度严重,并揭示了与CVE-2020-9992相关的更多细节。那里的研究人员认为,该漏洞与苹果名为Xcode的开发工具集有关。通过改进状态管理解决了该问题。
在拉斯维加斯召开的 DEFCON 大会上,MG 展示了全新的 O.MG Elite 工具。MG 推出的最新破解工具在外观上看起来就像是一根 Lightning 充电线缆,但它可以破解各种设备,注入命令、记录键盘敲击等等。
Apple 发布了安全更新,以解决两个在野外被积极利用并针对 iPad、MaciPhone 的零日漏洞。这些漏洞被跟踪为CVE-2023-28205和CVE-2023-28206。Cearbhaill 发现的相同安全问题。虽然苹果公司表示它“知道有关此问题可能已被积极利用的报告”,但它并未将此类漏洞利用归因于任何特定的网络犯罪或民族国家组织。
iOS 16.3发布1月23日,苹果发布iOS 16.3,其中修复了多个安全补丁并引入了新的安全特征,包括支持使用物理安全密钥用于双因子认证、保护钓鱼攻击等。硬件安全密钥是小的支持USB-C或NFC来连接MACiPhone的物理设备。比如,攻击者常常创建窃取Apple ID凭证和用于双因子验证的一次性验证码的钓鱼攻击。BleepingComputer确认了该功能支持YubiKey 5 NFC、YubiKey 5C NFC和谷歌Titan。苹果也称适配YubiKey 5Ci 和 FEITAN ePass K9 NFC。安全密钥移除后,设备将自动使用6位的数字验证码。
Apple Shortcuts安全漏洞(CVE-2024-23204)允许攻击者访问目标设备并窃取敏感数据,官方敦促立即更新您的设备!
研究人员已设计出了一种攻击方法,可以利用现代iOS和macOS设备搭载的A系列和M系列CPU中的侧信道漏洞,迫使苹果的Safari浏览器泄露密码、Gmail邮件内容及其他秘密信息。
思科已在其Webex视频会议系统,视频监控8000系列IP摄像机和身份服务引擎中解决了三个高严重性漏洞和11个中严重性漏洞。 这些漏洞中最严重的漏洞是思科视频监控8000系列IP摄像机中的远程执行代码和拒绝服务问题。 该...
接收到漏洞反馈后,苹果公司通过改进边界检查、输入验证和内存管理,解决了漏洞问题。据悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都会受到漏洞影响。苹果表示公司内部已经知道了三个零日漏洞正在野外被积极利用,5 月 1 日发布的 iOS 16.4.1 和 macOS 13.3.1设备的快速安全响应补丁解决 CVE-2023-28204 和 CVE-2023-32373 这两个漏洞问题。Cearbhaill 发现并报告了CVE-2023-32409。2023年苹果修复多个零日进入 2023 年以来,苹果多次爆出安全漏洞。
来自Google Project Zero的研究员Ian Beer用了六个月的时间弄清了内存破坏漏洞的无线电邻近漏洞,该漏洞已于5月修复。苹果今年早些时候修补了该漏洞。骇客攻击可能是通过远程进行的,甚至没有与受害者的设备进行交互。具体来说,他能够远程触发未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户干预。苹果在5月通过更新iOS 和watchOS 修复了负责该漏洞的bug ,并在支持文档中将其跟踪为CVE-2020-3843。
VSole
网络安全专家