微软曝光:针对 macOS 的 XCSSET 恶意软件盗窃加密货币

阅读量41657

发布时间 : 2025-02-18 10:45:26

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/microsoft-spots-xcsset-macos-malware-variant-used-for-crypto-theft/

译文仅供参考,具体内容表达以及含义原文为准。

Microsoft spots XCSSET macOS malware variant used for crypto theft

一种新型的 XCSSET 模块化恶意软件变种现身,该变种针对苹果操作系统(macOS),在攻击中会窃取用户的敏感信息,其中包括数字钱包信息以及来自合法 “备忘录” 应用程序的数据。

这种恶意软件通常通过受感染的 Xcode 项目进行传播。它至少已经存在五年了,每一次更新都代表着 XCSSET 发展历程中的一个里程碑。而目前的这些改进是自 2022 年以来首次被观察到的。

微软的威胁情报团队在有限的攻击活动中识别出了这个最新变种,并表示,与以往的 XCSSET 变种相比,这个新变种的特点是代码混淆程度更高、驻留能力更强,并且采用了新的感染策略。

2021 年 5 月,苹果公司修复了一个曾被 XCSSET 作为零日漏洞主动利用的安全漏洞,这也显示出该恶意软件开发者的能力。

野外出现的新型 XCSSET 变种

微软今日发出警告,称出现了新的攻击活动,这些攻击使用了经过全面改进的 XCSSET(针对苹果操作系统(macOS))恶意软件变种。研究人员发现的一些关键改动包括:

1.通过编码技术进行新的混淆处理,同时依赖 Base64 和十六进制转储(xxd/hexdump)方法,且迭代次数各不相同。代码中的模块名称也进行了混淆处理,这使得分析其意图变得更加困难。

2.两种驻留技术(zshrc 和程序坞(dock)相关技术)。

3.新的 Xcode 感染方法:该恶意软件使用 “目标(TARGET)”、“规则(RULE)” 或 “强制策略(FORCED_STRATEGY)” 选项,将有效载荷放置在 Xcode 项目中。它还可能将有效载荷插入到构建设置中的 “目标设备系列(TARGET_DEVICE_FAMILY)” 键中,并在后续阶段运行。

对于基于 zshrc 的驻留方法,新型 XCSSET 变种会创建一个名为~/.zshrc_aliases 的文件,该文件包含有效载荷,并在~/.zshrc 文件中附加一条命令。这样,每当启动一个新的 shell 会话时,所创建的文件就会运行。

对于基于程序坞(dock)的方法,攻击者会从其命令控制(C2)服务器下载一个已签名的 dockutil 工具,用于管理程序坞项目。

然后,XCSSET 会创建一个带有有效载荷的恶意 “启动台” 应用程序,并更改合法应用程序的路径,使其指向这个虚假的应用程序。结果是,当点击程序坞中的 “启动台” 时,合法应用程序和恶意有效载荷都会被执行。

Xcode 是苹果公司的开发者工具集,附带一个集成开发环境(IDE),可用于为所有苹果平台创建、测试和分发应用程序。

一个 Xcode 项目可以从头开始创建,也可以基于从各种代码库下载或克隆的资源来构建。通过将目标对准这些项目,XCSSET 的操控者能够接触到更多的受害者。

XCSSET 拥有多个模块,可用于解析系统上的数据、收集敏感信息并将其窃取外传。其针对的数据类型包括登录信息、来自聊天应用程序和浏览器的信息、“备忘录” 应用程序的数据、数字钱包信息、系统信息以及文件。

微软建议对从非官方代码库克隆的 Xcode 项目和代码库进行检查和验证,因为这些可能隐藏着经过混淆处理的恶意软件或后门程序。

 

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66