新 Mac 恶意软件伪装成 Flash 更新,攻击美国国防行业
安全研究人员最近发现了一款来自伊朗的 macOS 恶意软件 MacDownloader ,企图攻击与美国国防工业相关的个人和企业。研究人员在一个冒充是美国航空航天公司“联合科技公司( United Technologies Corporation )”的网站中发现这个恶意软件。该网站声称可提供“特殊项目和课程”,试图吸引潜在的攻击对象。此前该网站曾被用于传播 Windows 恶意软件。 目前访问该网站的访客会被恶意 Windows 或 MacOS 攻击,取决于访客使用的操作系统。如果是 MacDownloader,它会创建一个虚假的 Adobe Flash Player 对话提供 Flash 播放器的升级,或者是关闭窗口。研究人员表示 MacDownloader 起初伪装成一个虚假病毒删除工具,后来才重新包装成虚假 Flash Player 更新。 恶意软件会收集 Mac 用户数据将 Keychain 发送到攻击者服务器上。它还能够给出一个虚假的系统偏好对话框,骗取用户名和密码,用于访问加密的 Keychain 数据。 除了攻击美国国防工业之外,据悉该恶意软件还曾攻击过一位维护人权的人士,也就是说黑客还可以用这款恶意软件来攻击其他他们感兴趣的社区。 稿源:cnbeta,有删改,封面来源于网络
新 Mac 恶意软件使用“古老”代码针对研究机构进行间谍活动
安全公司 Malwarebytes 发现一个罕见的基于 Mac 的间谍软件,被用于生物医学研究机构进行间谍活动中心的计算机且隐藏多年未被发现。 Malwarebytes 将该恶意软件命名为“ OSX.Backdoor.Quimitchin ”,苹果公司则将其命名为“ Fruitfly ”。该恶意软件可以截取屏幕截图、访问并使用计算机的网络摄像头,能够远程控制鼠标移动、模拟鼠标点击。它还可以从 C&C 服务器下载其他脚本文件,其中一个脚本“ macsvc ”可使用 mDNS 在本地网络上构建所有设备的映射,提供设备的详细信息:IPv6 和 IPv4 地址、网络名称、使用的端口等,“ afpscan ”脚本还试图连接其他设备。 有趣的是,恶意软件使用了很多“古老”的代码来执行这些命令。比如,恶意软件使用了 libjpeg 开源代码,该代码最后一次更新是在 1998 年。 古老的系统调用函数: SGGetChannelDeviceList SGSetChannelDevice SGSetChannelDeviceInput SGInitialize SGSetDataRef SGNewChannel QTNewGWorld SGSetGWorld SGSetChannelBounds SGSetChannelUsage SGSetDataProc SGStartRecord SGGetChannelSampleDescription 尽管恶意软件使用了很多老式且不复杂的技术,但是却实现了现代间谍软件的常用功能。该恶意软件的代码最新可追溯到 2015 年 1 月,但直达今年才被发现。 在过去几年中,有许多关于国外黑客入侵、窃取美国和欧洲科学研究的报道。虽然该恶意软件明确针对生物科技研究机构从事间谍活动,但就从 C&C 服务器 IP 地址:99.153.29.240 、动态 DNS 地址 eidk.hopto.org 以及代码上来看,还没有证据表明恶意软件与特定的黑客组织有关联。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。
瑞典专家研制新设备: 30 秒破解 Mac 电脑 FileVault 全磁盘加密
据外媒报道,瑞典安全专家 Ulf Frisk 研制了一个新设备,可以在睡眠或锁定状态下通过物理方式窃取苹果电脑密码。 Frisk 称通过 MAC 雷电( Thunderbolt )接口连接一个成本为 300 美元的黑客设备即可完成操作。该方法还没有通过 Mac 的 USB Type-C 尝试,但很有可能仍然有效,因为该漏洞存在于 FileVault2 中。 FileVault 全磁盘加密 (FileVault 2) 使用 XTS-AES 128 加密可防止他人在未经授权的情况下访问您启动磁盘中的信息。 密码以明文形式存储在内存中 由于 Mac 允许 Thunderbolt 设备读写内存,所以某些硬件子系统(外设),可以独立地直接的读写系统内存,不需要 CPU 的介入处理。碰巧,加密磁盘的密码以明文形式存储在内存中,即使在锁定时也是如此,并且当系统重新启动时,密码被存储在相对固定的内存位置,使得黑客设备可以读取该密码。黑客只需将特殊的设备连接 Mac 雷电接口和另一台电脑进行物理访问,然后重新启动 Mac,密码就会在另一台电脑上出现。 这意味着,任何人利用该套设备再加一套连击 ctrl+cmd+power ,30 秒即可知道你电脑的密码。 不过,苹果已经在刚刚升级的 macOS 10.12.2 系统中修复了该漏洞。 稿源:本站翻译整理,封面来源:百度搜索