新的macOS恶意软件伪装成热门安装程序

【2025-02-05 06:55:00AI Siri网最新消息】

北朝鲜黑客正在利用虚假的工作邀请和伪装的应用程序更新向Mac电脑潜伏恶意软件。尽管苹果最近更新的XProtect能够阻挡一些威胁,然而仍有部分恶意软件悄然通过。

安全研究人员来自SentinelLabs,近日发现了一种新变种的北朝鲜恶意软件家族,名为“FlexibleFerret”。该恶意软件正积极针对macOS用户实施攻击。这是一个名为“传染性面试”的更广泛活动的一部分,攻击者伪装成招聘人员,以欺骗求职者安装恶意软件。

苹果对此作出了响应,发布了XProtect签名更新,以应对这些威胁,阻挡了多个变种,包括FROSTYFERRET_UI、FRIENDLYFERRET_SECD和MULTI_FROSTYFERRET_CMDCODES。

XProtect是苹果内置的恶意软件检测和移除工具,旨在识别和屏蔽已知的恶意软件。它在后台静默运行,通过定期更新的安全签名在下载或执行文件时检测威胁。

与传统的杀毒软件不同,XProtect在系统级别操作,用户干预极少,能够自动保护Mac设备,而无需用户手动扫描。

与电脑病毒相关的代码和元数据,显示提交日期、威胁类别、标签和YARA规则标识符,内容格式类似于终端界面。
在FlexibleFerret中发现的一些恶意软件组件与北朝鲜的Hidden Risk活动中使用的第二阶段有效载荷相似。图片来源:SentinelOne

这一恶意软件活动较早前在12月和1月发现的一些朝鲜来源的威胁有所演变。攻击者采用虚假的Chrome更新和伪装的Zoom安装程序等欺骗策略来感染macOS系统。

该恶意软件的持久性机制和数据提取方法表明这是一个资金充足且由国家支持的操控。

恶意软件传播方式

FlexibleFerret恶意软件主要通过社会工程学进行传播。受害者在虚假的工作面试中遇到错误信息后,被诱导下载表面上看似合法的应用程序,例如VCam或CameraAccess。

事实上,这些应用程序安装了一个在后台运行的恶意持久性代理,窃取敏感数据。一个已识别的包versus.pkg包含多个恶意组件,包括InstallerAlert.app、versus.app和一个名为zoom的流氓二进制文件。

一旦执行,恶意软件将安装一个启动代理以维持持久性,并通过Dropbox与指挥控制服务器通信。

显示文件目录的列表,包括文件名、大小、所有者、组、权限和修改日期,以树形结构展示。
FlexibleFerret投放程序的文件内容,versus.pkg。图片来源:SentinelOne

苹果最近的XProtect更新阻止了伪装为macOS系统文件的关键恶意软件组件,包括com.apple.secd。然而,一些FlexibleFerret变种仍未被检测到,突显了这些威胁不断演变的特性。

保护您的Mac

Mac用户在下载来自不可信来源的软件时应保持谨慎,并对意外的软件安装提示保持怀疑态度。苹果的内置安全措施提供了第一道防线,但额外的终端安全解决方案可以帮助检测和阻止新兴威胁。

像Malwarebytes、Sophos Home和CleanMyMac X等工具为抵御网络攻击提供了额外的保护层。

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,可联系本站进行二次审核删除:fireflyrqh@163.com。
Like (0)
Previous 2025年2月5日 上午6:44
Next 2025年2月5日

相关推荐