安全人員發現 Mac 應用被植入 XCSSET 惡意程式,或將躲過安全偵測滲透 App Store – Telgram.cn

.lucy_ad_red_frame_view{border-style:solid;border-color:red;border-width:1px;}

上週,趨勢科技的安全研究人員發現了一種嚴重的新型 macOS 惡意程式,利用零日漏洞針對與 Xcode 相關的開發項目進行異常感染,現在安全人員更進一步揭露了關於這個新型惡意軟體的更多相關細節,甚至可能躲過 Apple 審核小組的偵測而滲透進 Mac 的 App Store 中,影響不容輕忽。

安全人員發現 Mac 應用被植入 XCSSET 惡意程式,或將躲過安全偵測滲透 App Store

這個新型的惡意程式是 XCSSET 的家族成員之一,之所以與眾不同乃是在於它以植入 Xcode 的方式,在開發人員建構項目階段就已經開始運作惡意程式碼,就像藏在花園土壤中無所不在的地鼠一樣。這一發現給 Xcode 開發人員帶來了巨大的風險,安全研究人員檢查受惡意程式影響的開發者,這些開發者透過 GitHub 共享自己的項目,從而讓其他依靠自己的項目存取的用戶也成為潛在供應鏈攻擊的對象之一。

該惡意程式經由受感染的 Xcode 項目傳播,因為它可以創建經過惡意修改的應用程式,然後將特洛伊木馬散布出去。具體來說,它能夠濫用 Safari 和其他瀏覽器來竊取資料,利用漏洞來讀取和轉存 Cookie,使用 Javascript 在系統中建立後門,然後修改顯示的網站、竊取私人銀行資訊、阻止更改密碼以及偷取剛修改的新密碼。另外,安全人員還發現這支惡意程式能夠從 Evernote、Notes、Skype、Telegram、QQ 和 WeChat 等應用程式中盜取訊息、截圖,將文件上傳到攻擊者的指定伺服器,或是把文件加密鎖定並顯示贖金記錄等。該惡意程式特別危險的原因在於以目前常用的驗證方法(例如檢查 Hash)也無法識別感染,而開發者更不會意識到自己正在散播惡意程式。

安全研究人員 Oleksandr Shatkivskyi和Vlad Felenuik 進一步研究後,認為 macOS 的 App Store 審核小組將在很有可能無法偵測到內含 XCSSET 惡意程式碼的應用程式。由於安全研究人員沒有權限在附帶 Apple Silicon 的 Mac Developer 工具進行測試,但他們認為該惡意程式將會在搭載 Apple Silicon 的 Mac設備上運作。儘管 XCSSET 惡意程式的嚴重性甚鉅,他們仍然認為 macOS 是安全的操作系統,並且對打擊惡意程式的未來表示樂觀。

為了確保電腦使用的安全,你除了自己必須遵守基本的原則,留意 macOS 設備上運行的內容,不貪小便宜使用具有風險性的盜版、破解版軟體,為自己的資訊安全手好第一道防線。倘若你的工作電腦中有許多極機密資料,那你採取的作法應該要更謹慎,不允許任何應用程式記錄你的螢幕。

◎資料來源:MacRumors (1)、MacRumors (2)、趨勢科技

 

Tags: App StoreMACmacOSXcodeXCSSET惡意程式應用程式木馬病毒

Ten articles before and after

Chrome 85 新版加強「分頁群組」的收合摺疊功能 – Telgram.cn

在印度在线预订 COVID 3+ 疫苗位置的 18 种方法 – Telgram.cn

HealthifyMe 推出带有 WhatsApp 通知的实时 COVID-19 疫苗接种槽定位器,用于打开槽 – Telgram.cn

免費 墨芳印章 產生器,可調整字體、大小與樣式 – Telgram.cn

我和 WhatsApp 和 Facebook 离婚了,所以我的朋友威胁要跟我离婚 – Telgram.cn

小米米智能手环 6 评测 – Telgram.cn

Google 助理现在可以更好地理解和发音独特的名字 – Telgram.cn

使用 Visual Studio Code 對 Python 程式進行除錯 – Telgram.cn

性价比最高? (视频) – Telgram.cn

Python 初學者的懶人包 Anaconda 下載與安裝 – Telgram.cn