什么戈鲁?還有可以攻擊telegram和其他APP的惡意軟件

研究人員分析了XCSSET惡意軟件攻擊最新macOS 11(Big Sur)系統(tǒng)的特征恬砂。之后,XCSSET惡意軟件攻擊活動又向其工具集中增加了一些新的特征官研。在其最新的攻擊活動中秽澳,研究人員發(fā)現(xiàn)了XCSSET從不同APP中竊取信息的機制。

XCSSET惡意軟件如何竊取信息戏羽?

從最初的XCSSET版本開始担神,研究人員就發(fā)現(xiàn)惡意軟件會從不同的APP中收集數(shù)據(jù),并發(fā)送回其C2服務(wù)器始花。但是研究人員并不知道攻擊者如何使用這些數(shù)據(jù)妄讯。研究人員最近發(fā)現(xiàn)了XCSSET用來竊取數(shù)據(jù)的工作機制孩锡,并發(fā)現(xiàn)其中含有一些可以用于其他目的的敏感信息。

以惡意AppleScript文件“telegram.applescript”為例亥贸,該文件名中可以看出telegram就是目標APP躬窜。其主邏輯是壓縮文件夾“~/Library/Group Containers/6N38VWS5BX.ru.keepcoder.Telegram”到ZIP文件中,然后上傳該文件到其C2服務(wù)器炕置。

圖 1. telegram.applescript代碼

為找出收集該文件夾的目的荣挨,研究人員使用2個Mac機器來執(zhí)行簡單的測試:

?在測試機器A和機器B上都按照telegram應用

?在機器A上,登入有效的telegram賬戶朴摊。在機器B上不做任何操作默垄。

?將機器A的“~/Library/Group Containers/6N38VWS5BX.ru.keepcoder.Telegram”文件夾復制到機器B,并替換現(xiàn)有文件夾甚纲。

?在機器B上運行telegram口锭。完成后,就登入了與機器A相同的賬戶介杆。

在macOS系統(tǒng)中鹃操,應用沙箱目錄~/Library/Containers/com.xxx.xxx和~/Library/Group Containers/com.xxx.xxx可以被普通用戶以讀或?qū)憴?quán)限訪問。這與iOS中的實踐是不同的这溅。此外组民,并不是所有的可執(zhí)行文件都是在macOS沙箱中的,也就是說一個簡單的腳本就可以竊取沙箱目錄中保存的所有數(shù)據(jù)悲靴。因此臭胜,研究人員建議應用開發(fā)者不要在沙箱目錄中保存敏感信息,尤其是保存于登錄信息相關(guān)的信息癞尚。

XCSSET竊取的敏感信息

XCSSET惡意軟件從這些應用中竊取了許多的關(guān)鍵隱私數(shù)據(jù)耸三,其中大多數(shù)都保存在沙箱目錄中。下面演示如何在Chrome中竊取敏感信息:

在Chrome中浇揩,竊取的數(shù)據(jù)包括用戶保存的密碼仪壮,XCSSET惡意軟件需要使用命令security find- generic-password -wa ‘Chrome’來獲取safe_storage_key。但是給命令需要root權(quán)限胳徽。為了獲得該權(quán)限积锅,惡意軟件將所有需要root權(quán)限的操作都放在一個單獨的函數(shù)中,如圖2所示:

圖 2. 需要管理員權(quán)限的操作

然后惡意軟件會通過一個偽造的對話框來誘使用戶授予這些權(quán)限:

一旦獲得Chrome safe_storage_key养盗,惡意軟件會解密所有的敏感數(shù)據(jù)并上傳到C2服務(wù)器缚陷。

圖 3. 竊取的Chrome信息

圖 4. 竊取Chrome的信息

研究人員還發(fā)現(xiàn)了攻擊以下應用的類似的腳本:

?Contacts

?Evernote

?Notes

?Opera

?Skype

?WeChat

新C2域名

從2021年4月20日到4月22日,研究人員發(fā)現(xiàn)了一些新的域名往核,這些域名都解析到了XCSSET 之前使用過的IP地址94.130.27.189箫爷,這些域名包括:

?atecasec.com

?linebrand.xyz

?mantrucks.xyz

?monotal.xyz

?nodeline.xyz

?sidelink.xyz

類似地,域名icloudserv.com會解析到一個非惡意的IP地址94.130.27.189。

這些新的域名都有來自“Let’s Encrypt”的HTTPS證書虎锚,有效日期為4月22日到7月21日硫痰。

圖 5. C2服務(wù)器的HTTPS證書

從2021年4月22日開始,所有的C2域名都解析到了IP地址 194.87.186.66窜护。5月1日效斑,出現(xiàn)了一個新的域名irc-nbg.v001.com被解析到了原來的C2 IP地址94.130.27.189。該新域名表明在該IP地址上有一個IRC服務(wù)器柱徙,這好像與XCSSET惡意軟件是無關(guān)的鳍悠。

從2021年6月9日到10日,所有與XCSSET C2服務(wù)器相關(guān)的現(xiàn)有域名都被移除了坐搔。取而代之的是如下的新域名:

?atecasec.info

?datasomatic.ru

?icloudserv.ru

?lucidapps.info

?relativedata.ru

?revokecert.ru

?safariperks.ru

6月24日,這些服務(wù)器也被攻擊者移除了敬矩。目前概行,研究人員無法定位XCSSET惡意軟件的新服務(wù)器。

其他行為變化

Bootstrap.applescript

在bootstrap.applescript中弧岳,最大的變化是使用了最新的C2域名:

圖 6. 使用的C2域名

除了現(xiàn)有的域名外凳忙,IP地址也是該列表的一部分。雖然域名無法訪問了禽炬,但是仍然可以通過IP地址來訪問C2服務(wù)器涧卵。

圖 7. 使用的模塊

研究人員還發(fā)現(xiàn)惡意軟件添加了一個新的模塊“canary”來對Chrome Canary瀏覽器執(zhí)行XSS注入,canary是Chrome瀏覽器的一個實驗版本腹尖。

圖 8. 使用的模塊

與最新的版本相比柳恐,screen_sim被移除了。

Replicator.applescript

作為感染本地Xcode項目的第一步热幔,惡意軟件修改了注入的build節(jié)點乐设,將build規(guī)則的ID從硬編碼的ID變成了隨機生成的ID,但是ID的最后6個字符仍然是硬編碼的AAC43A绎巨。在最新的版本中近尚,硬編碼的后綴修改成了6D902C。

圖 9. 修改的后綴

我這整理了網(wǎng)絡(luò)安全的學習資料3∏凇8甓汀!

關(guān)注我私信可以獲取哦

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末和媳,一起剝皮案震驚了整個濱河市格遭,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌窗价,老刑警劉巖如庭,帶你破解...
    沈念sama閱讀 219,490評論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡坪它,警方通過查閱死者的電腦和手機骤竹,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,581評論 3 395
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來往毡,“玉大人蒙揣,你說我怎么就攤上這事】t!?“怎么了懒震?”我有些...
    開封第一講書人閱讀 165,830評論 0 356
  • 文/不壞的土叔 我叫張陵,是天一觀的道長嗤详。 經(jīng)常有香客問我个扰,道長,這世上最難降的妖魔是什么葱色? 我笑而不...
    開封第一講書人閱讀 58,957評論 1 295
  • 正文 為了忘掉前任递宅,我火速辦了婚禮,結(jié)果婚禮上苍狰,老公的妹妹穿的比我還像新娘办龄。我一直安慰自己,他們只是感情好淋昭,可當我...
    茶點故事閱讀 67,974評論 6 393
  • 文/花漫 我一把揭開白布俐填。 她就那樣靜靜地躺著,像睡著了一般翔忽。 火紅的嫁衣襯著肌膚如雪英融。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,754評論 1 307
  • 那天呀打,我揣著相機與錄音矢赁,去河邊找鬼。 笑死贬丛,一個胖子當著我的面吹牛撩银,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播豺憔,決...
    沈念sama閱讀 40,464評論 3 420
  • 文/蒼蘭香墨 我猛地睜開眼额获,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了恭应?” 一聲冷哼從身側(cè)響起抄邀,我...
    開封第一講書人閱讀 39,357評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎昼榛,沒想到半個月后境肾,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,847評論 1 317
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,995評論 3 338
  • 正文 我和宋清朗相戀三年奥喻,在試婚紗的時候發(fā)現(xiàn)自己被綠了偶宫。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 40,137評論 1 351
  • 序言:一個原本活蹦亂跳的男人離奇死亡环鲤,死狀恐怖纯趋,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情冷离,我是刑警寧澤吵冒,帶...
    沈念sama閱讀 35,819評論 5 346
  • 正文 年R本政府宣布,位于F島的核電站西剥,受9級特大地震影響痹栖,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜瞭空,卻給世界環(huán)境...
    茶點故事閱讀 41,482評論 3 331
  • 文/蒙蒙 一结耀、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧匙铡,春花似錦、人聲如沸碍粥。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,023評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽嚼摩。三九已至钦讳,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間枕面,已是汗流浹背愿卒。 一陣腳步聲響...
    開封第一講書人閱讀 33,149評論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留潮秘,地道東北人琼开。 一個月前我還...
    沈念sama閱讀 48,409評論 3 373
  • 正文 我出身青樓,卻偏偏與公主長得像枕荞,于是被迫代替她去往敵國和親柜候。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 45,086評論 2 355

推薦閱讀更多精彩內(nèi)容

  • 來源:《Detecting APT Malware Infections Basedon Malicious DN...
    Threathunter閱讀 10,732評論 3 9
  • 執(zhí)行摘要 9月8日躏精,QuoINT研究人員檢測到APT28組織的相關(guān)行動渣刷,該行動可能始于8月5日。 此次攻擊使用De...
    5de15d08d51f閱讀 129評論 0 0
  • 我是黑夜里大雨紛飛的人啊 1 “又到一年六月矗烛,有人笑有人哭辅柴,有人歡樂有人憂愁,有人驚喜有人失落,有的覺得收獲滿滿有...
    陌忘宇閱讀 8,536評論 28 53
  • 人工智能是什么碌嘀?什么是人工智能涣旨?人工智能是未來發(fā)展的必然趨勢嗎?以后人工智能技術(shù)真的能達到電影里機器人的智能水平嗎...
    ZLLZ閱讀 3,783評論 0 5
  • 上周六在壓力下實在需要釋放筏餐,去西塘躲了兩天开泽,真是好地方,很優(yōu)雅的江南古鎮(zhèn)魁瞪,而且與周莊比開發(fā)不算過度穆律。 我們是周五半...
    聚塔閱讀 805評論 2 2