标签: macOS

RU-APT-ChainReaver-L 发起大规模供应链攻击 劫持可信网站及 GitHub 仓库

HackerNews 编译,转载请注明出处: 一种新型复杂网络威胁已出现,攻击者通过被攻陷的镜像网站与 GitHub 仓库,针对多操作系统用户发动攻击。 RU-APT-ChainReaver-L 攻击活动是近期发现的最精密供应链攻击之一,同时波及 Windows、macOS 与 iOS 平台。 该攻击活动运用多项先进技术,包括使用有效证书进行代码签名、欺骗性重定向链,以及通过合法云服务分发恶意软件,导致传统安全系统极难检测。 此次攻击的基础设施具备惊人的规模与复杂度。攻击者攻陷了两大主流文件共享镜像服务 Mirrored.to 与Mirrorace.org,二者被全球各类软件下载网站广泛使用。 通过向这些平台注入恶意代码,威胁行为者将受信任的基础设施转化为信息窃密恶意软件的投放渠道。 用户通过这些被攻陷的服务下载文件时,会经过多层中间页面重定向,此类设计可绕过安全检测,同时保持外观合法。 GRAPH 分析师在调查暗网市场中大量流出的用户凭据时,发现了该攻击活动。 研究团队将这些被盗账号溯源至一场已持续数月的协同式感染行动。 借助扩展检测与响应(XDR)平台与威胁狩猎行动,GRAPH 研究人员发现了涵盖超 100 个域名的攻击基础设施,包括命令与控制服务器、感染页面与重定向中介。 攻击运营者持续更新工具与基础设施,短时间内修改恶意软件特征码与投放方式,以规避杀毒软件检测。 攻击方式会根据受害者的操作系统有所不同。Windows 用户会被重定向至 MediaFire、Dropbox 等云存储服务,加密压缩包内包含带签名的恶意软件,可在安全软件面前伪装成合法程序。 macOS 受害者会遭遇 ClickFix 攻击,欺骗性页面诱骗用户手动执行终端命令,下载并安装 MacSync 窃密木马。 iOS 用户会被引导至苹果应用商店的虚假 VPN 应用,这些应用后续会对设备发起钓鱼攻击。 GitHub 滥用与恶意软件功能 该攻击对 GitHub 的利用,体现出攻击者对安全团队防御盲区的精准把握。 GRAPH 研究人员指出,攻击者攻陷了 50 个 GitHub 账号,其中多数为多年注册、有正常使用记录的账号,并用其托管恶意仓库。 这些账号大多在 2025 年 11 月被劫持,被用于分发破解软件与激活工具,专门针对搜索盗版软件的用户。 攻击流程(来源:GRAPH) Windows 端恶意软件为信息窃密程序,可截取屏幕、窃取加密货币钱包数据、聊天软件数据库、浏览器凭据,并复制桌面、文档、下载文件夹中的文件。 GRAPH 分析师指出,样本搭载来自多家企业的有效代码签名证书,大幅增加了检测难度。 MIRRORACE.org 供应链攻击(来源:GRAPH) macOS 版 MacSync 窃密木马采用无文件内存运行模式,可窃取浏览器数据、Ledger 与 Trezor 等加密货币钱包、SSH 密钥及 AWS 云凭证。 机构应部署全面的防御策略。攻击依托社会工程学实施,因此用户安全教育是最关键的防御环节。 安全团队应部署多层终端防护,包括可检测异常进程行为与可疑文件访问模式的 EDR 系统。 网络监控应重点关注与文件共享服务、新注册域名的连接。 机构应限制用户系统直接访问互联网,将下载流量引流至具备静态分析、动态分析与机器学习能力的文件分析平台。     消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

开放 VSX 市场现窃币蠕虫,macOS 开发者成专属攻击目标

HackerNews 编译,转载请注明出处:  2025 年 12 月 30 日消息,黑客已污染数百万开发者常用的 Open VSX 插件市场,植入一款可窃取加密货币、凭证及各类敏感数据的恶意软件,最新一波恶意插件仅针对 macOS 用户发起攻击。 一、恶意攻击浪潮与伪装手段 Koi Security研究人员发出警告,这已是 GlassWorm这款危险的自复制恶意软件出现的第四波攻击,其活跃时长仅两个半月。该恶意软件伪装成实用开发工具潜入 Open VSX 市场,此平台是 Visual Studio Code 及 Cursor 等多款衍生代码编辑器的开源插件市场。 攻击演进:该恶意软件于 10 月首次被发现时,主要针对 Windows 系统,而此次新变种则专门锁定苹果 macOS 用户。 伪装插件:锦鲤安全在 Open VSX 平台检测到三款恶意插件,下载量已达 5 万次,其中一款伪装成智能代码格式化插件 “Prettier Pro”,另外两款则冒充提升开发效率的工具。 攻击动机:研究人员称,黑客专挑 “有鱼的地方下钩”,macOS 是加密货币、Web3 领域及初创企业开发者的常用系统,正是该恶意软件的核心攻击目标群体。 二、玻璃蠕虫 3.0 核心特性与攻击流程 技术升级与隐匿设计 采用 AES – 256 – CBC 强加密算法,将恶意程序嵌入插件附带的 JavaScript 文件中,区别于前三个针对 Windows 版本依赖不可见 Unicode 字符和 Rust 编译二进制文件的方式。 插件安装后,恶意程序会等待 15 分钟再执行恶意代码,以此规避多数 5 分钟后就会超时的自动化沙箱环境检测。 借助索拉纳区块链发布含 Base64 编码 URL 的交易备注来控制恶意软件,这种方式难以被摧毁,无域名可供拉黑。 窃币与窃密手段 检测 Ledger Live、Trezor Suite 等硬件钱包应用,用植入木马的版本替换它们;同时可攻击 MetaMask、Phantom 等 50 多种浏览器插件与桌面钱包。 窃取 GitHub 令牌、Git 凭证等以实现自我复制;还会窃取 macOS 钥匙串密码、数据库文件、VPN 配置等敏感数据。 顽固攻击特征:第四波攻击沿用此前的基础设施(主控制服务器 IP 为 45.32.151.157),且所有恶意功能均正常运行,研究人员预测第五波攻击大概率会接踵而至。 三、安全警示与应对建议 研究人员指出,攻击者会快速借鉴安全研究成果并更新攻击手段,基于区块链的控制基础设施让传统特征码检测与域名拉黑策略失效。开发者可通过以下方式降低风险: 仅从可信来源安装 Open VSX 插件,安装前核查插件开发者背景与用户评价。 及时轮换 GitHub、NPM 等平台的令牌,定期备份 SSH 密钥并限制其权限。 启用硬件钱包二次验证,定期清理浏览器扩展与桌面钱包中的敏感数据。 若发现恶意或存在漏洞的插件,可通过邮箱 openvsx@eclipse – foundation.org向 Open VSX 平台举报。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 macOS 窃密木马 MacSync 利用签名应用绕过苹果防护机制

HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一款名为MacSync的新型 macOS 窃密木马变种,该木马通过一款经过数字签名与公证的 Swift 应用传播,此应用伪装成即时通讯软件安装程序,以此绕过苹果的 Gatekeeper 安全验证机制。 “不同于早期主要依赖‘拖拽至终端’或‘一键修复’类技术的 MacSync 窃密木马变种,该样本采用了更具欺骗性、无需用户手动操作的攻击手段。”Jamf 公司安全研究员泰斯・哈夫莱尔表示。 这家苹果设备管理与安全企业指出,该最新变种以经过代码签名和公证的 Swift 应用形式,封装在名为zk-call-messenger-installer-3.9.2-lts.dmg的磁盘镜像文件中,文件托管于恶意域名zkcall[.]net/download。 由于这款应用经过签名和公证,它可以在苹果设备上运行,且不会被 Gatekeeper、XProtect 等系统内置安全工具拦截或标记。即便如此,研究人员发现该安装程序仍会显示引导用户右键打开应用的说明 —— 这是一种绕开系统安全防护的常用手段。目前苹果已吊销了该程序对应的代码签名证书。 这款基于 Swift 语言开发的释放器,在通过辅助组件下载并执行编码脚本前,会执行一系列前置检查操作,包括验证网络连接状态、设置约 3600 秒的最小执行间隔以限制运行频率、移除文件的隔离属性,以及在执行前对文件进行有效性验证。 “值得注意的是,该变种用于获取载荷的 curl 命令,与早期版本存在明显差异。” 哈夫莱尔解释道,“它没有使用常见的-fsSL参数组合,而是拆分为-fL和-sS两个参数,同时新增了--noproxy等额外选项。” “这些改动,再加上动态填充变量的使用,表明攻击者在载荷的获取与验证方式上进行了刻意调整,其目的很可能是提升攻击可靠性或规避检测。” 该攻击活动还采用了另一种规避手段:制作异常大容量的磁盘镜像文件。通过嵌入无关的 PDF 文档,将镜像文件的大小扩充至 25.5MB。 经解析,这款经 Base64 编码的恶意载荷正是 MacSync 窃密木马,它是 2025 年 4 月首次出现的 Mac.c 木马的更名版本。据 MacPaw 公司月锁实验室分析,MacSync 内置了功能完备的 Go 语言代理程序,其功能已不局限于简单的数据窃取,还可实现远程控制操作。 值得一提的是,研究人员还发现攻击者曾使用伪装成谷歌会议(Google Meet)、带代码签名的恶意磁盘镜像文件,传播奥德赛(Odyssey)等其他 macOS 窃密木马。不过就在上个月,威胁攻击者仍在通过未签名的磁盘镜像文件传播数字窃密木马(DigitStealer)。 Jamf 公司指出:“这种传播方式的转变,折射出 macOS 恶意软件领域的一个普遍趋势 —— 攻击者正越来越多地尝试将恶意程序植入经过签名和公证的可执行文件中,使其外观更接近合法应用。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 FlexibleFerret 恶意软件链瞄准 macOS,搭载 Go 语言后门

HackerNews 编译,转载请注明出处: 一种新型 macOS 恶意软件链近期被发现,该恶意软件通过分阶段脚本、凭据窃取诱饵程序及持久化 Go 语言后门,实现绕过用户防护机制、伪装恶意行为并长期控制受感染系统的攻击目标。 根据 Jamf 威胁实验室(Jamf Threat Labs)发布的最新安全公告,该攻击活动包含一个第二阶段 shell 脚本,其核心功能为重构下载路径,并根据目标系统的芯片类型(arm64 架构或 Intel 芯片)获取对应负载。 网络安全研究人员指出,该脚本会先下载包含下一阶段加载器的压缩包,将其解压至临时目录,随后在后台启动该组件。同时,脚本通过写入 LaunchAgent(macOS 系统启动代理)实现持久化,强制加载器在用户登录时自动运行。Jamf 实验室透露,脚本执行后会启动一个伪装应用,模仿 Chrome 浏览器的权限请求弹窗,最终显示一个 Chrome 风格的密码输入窗口,以此窃取用户凭据。 该伪装程序会将窃取的密码发送至一个 Dropbox 账户。为躲避检测,恶意软件通过拼接短字符串片段构造 Dropbox 服务器地址,随后利用合法的 Dropbox 上传 API 实现数据窃取;同时,它还会查询api.ipify.org接口以获取受害者的公网 IP 地址。 Go 语言后门的核心作用 进入第三阶段后,加载器脚本会调用一个名为 CDrivers 的恶意 Golang 项目(Go 语言开发)。该后门首先生成一个简短的设备标识符并检查重复,随后连接至硬编码的命令服务器,进入持久化命令循环,可执行以下恶意任务: 收集系统信息 上传 / 下载文件 执行 shell 命令 提取 Chrome 浏览器配置文件数据 触发自动凭据窃取 若执行过程中出现错误,恶意软件会回退至系统信息收集命令,暂停 5 分钟后恢复活动,避免单次故障导致攻击流程中断。 Jamf 实验室将该攻击活动归因于 FlexibleFerret 黑客组织,该组织持续优化攻击诱饵,诱导目标用户手动运行恶意脚本。 研究人员总结道:“企业应将来路不明的‘面试’评估请求及基于终端(Terminal)的‘修复’指令列为高风险事项,并确保用户知晓此类提示需立即停止操作并上报,切勿遵照执行。”     消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

微软发现新的 XCSSET macOS 恶意软件变种

HackerNews 编译,转载请注明出处: 微软威胁情报研究人员发现了一种新的 XCSSET macOS 恶意软件变种,已在有限范围的攻击中被使用。 研究人员指出,Trend Micro 最早在 2020 年发现了 XCSSET,当时它通过 Xcode 项目传播,并利用了两个零日漏洞,从目标系统中窃取敏感信息并发动勒索软件攻击。 新版本的 XCSSET 能够窃取 Firefox 数据并劫持剪贴板。它通过加密和混淆技术来规避检测,并能运行隐藏的 AppleScript。该恶意软件还支持通过 LaunchDaemon 条目实现额外的持久化机制。 报告写道:“这一变种包含一个用于监控剪贴板的子模块,并会引用一个下载的配置文件,该文件包含与各种数字钱包相关的地址正则表达式模式。如果检测到匹配,XCSSET 就能将剪贴板内容替换为攻击者预定义的钱包地址。” 更新后的阶段还会下载并运行多个新模块,使得该恶意软件相较于旧版本功能更为强大。 报告继续指出:“这一新变种增加了一个信息窃取模块,用于外传 Firefox 存储的数据。最初会调用 runMe() 函数,从 C2 服务器下载一个 Mach-O FAT 二进制文件,该文件负责所有信息窃取操作。该下载的二进制文件似乎是 GitHub 项目 HackBrowserData 的修改版,能够解密并导出浏览器存储的数据。密码、浏览记录、信用卡信息和 Cookies 是它能提取的关键信息,几乎覆盖所有主流浏览器。” 新的 XCSSET 变种实现了四阶段感染链。前三个阶段与先前版本一致。微软详细介绍了第四阶段,包括 boot() 函数及其相关调用,用于下载和运行子模块。 新的 XCSSET 变种包含多个针对性子模块: vexyeqj(信息窃取器):下载并运行已编译的 AppleScript(bnk),解密 C2 配置(AES),检查并外传剪贴板数据,并可将内容替换为攻击者的钱包地址。 bnk(载荷):仅运行模式的 AppleScript,用于收集序列号/用户信息,验证/过滤剪贴板内容,加密并将数据发送至 C2。 neq_cdyd_ilvcmwx(文件窃取器):从 C2 获取并运行额外的 AppleScript 以外传文件。 xmyyeqjx(LaunchDaemon 持久化):创建 ~/.root,禁用 macOS 自动/快速更新,构建伪造的“系统设置”应用,写入 com.google.* LaunchDaemon plist,设置 root 权限并加载。 jey(混淆/持久化):基于 shell 的载荷解密与执行,混淆能力增强。 iewmilh_cdyd(Firefox 窃取器):下载一个 Mach-O 二进制文件(修改后的 HackBrowserData),导出 Firefox 的密码、Cookies、信用卡数据,并上传压缩结果。 这些模块普遍使用仅运行模式的 AppleScript、AES 加密的 C2 配置、加密货币欺诈式的剪贴板劫持、临时文件清理,以及分块外传以减少本地留痕。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

数百家组织遭 Atomic macOS Stealer 变种攻击

HackerNews 编译,转载请注明出处: 一场旨在传播 Atomic macOS Stealer (AMOS) 变种的高级恶意广告活动已针对数百家组织发起。 在 2025 年 6 月至 8 月期间,该活动将受害者引向欺诈性的 macOS 帮助网站,并诱使他们执行恶意的单行安装命令。 其最终目的是让受害者感染 SHAMOS 变种(AMOS 信息窃取程序),该变种由恶意软件即服务 (MaaS) 团伙 Cookie Spider 开发。 在此期间,CrowdStrike 表示其阻止了该恶意广告活动企图入侵其超过 300 个客户环境的尝试。 “这次活动突显了恶意单行安装命令在网络犯罪(eCrime)行为者中的流行程度。” CrowdStrike 在最近的一篇博客中表示。 该技术使网络犯罪分子能够绕过 Gatekeeper 安全检查,将 Mach-O(一种主要由 macOS 使用的二进制格式)可执行文件直接安装到受害者设备上。 Cuckoo Stealer 和 SHAMOS 的操作者曾在 2024 年 5 月至 2025 年 1 月期间发生的 Homebrew 恶意广告活动中利用过此方法。 CrowdStrike 指出,该恶意广告网站出现在包括英国、美国、日本、中国、哥伦比亚、加拿大、墨西哥、意大利等地的谷歌搜索结果中。 该公司的分析称,没有受害者位于俄罗斯。“这很可能是因为俄罗斯的网络犯罪论坛禁止商品化恶意软件操作者针对位于俄罗斯的用户,”该公司表示。 这些欺诈性的 macOS 帮助网站提供了关于用户如何解决问题的错误指导。然而,页面指示受害者复制、粘贴并执行一个恶意的单行安装命令,该命令会解码 Base64 编码的字符串。 随后,该命令会从 https[:]//icloudservers[.]com/gm/install[.]sh 下载一个文件。该文件是一个 Bash 脚本,会捕获用户密码并从 https[:]//icloudservers[.]com/gm/update 下载 SHAMOS 的 Mach-O 可执行文件。 自 2025 年 6 月首次报告此类活动以来,CrowdStrike Counter Adversary Operations 表示,他们持续观察到机会主义的网络犯罪威胁行为者利用恶意的 GitHub 仓库诱使受害者执行下载 SHAMOS 的命令。 CrowdStrike Counter Adversary Operations 高度确信,网络犯罪行为者很可能会继续利用恶意广告和单行安装命令来分发 macOS 信息窃取程序。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客使用伪造 Ledger 应用程序窃取 Mac 用户的种子短语

HackerNews 编译,转载请注明出处: 网络安全研究人员发现针对macOS用户的伪造Ledger应用攻击活动持续升级,攻击者通过恶意软件窃取加密货币钱包助记词。Moonlock Lab追踪数据显示,此类攻击自2024年8月起已从单纯窃取密码升级为直接劫持数字资产。以下是攻击技术演进与防护建议: 恶意软件技术演变 Odyssey新型窃取程序:2025年3月发现的Odyssey恶意程序会替换受害者设备的合法Ledger Live应用,通过伪造”严重错误”弹窗诱导用户输入24词助记词。该程序可窃取macOS账户信息,并将钓鱼页面数据发送至攻击者的命令与控制服务器。 AMOS窃取器模仿攻击:地下论坛迅速出现模仿攻击,AMOS窃取器通过名为JandiInstaller.dmg的文件绕过Gatekeeper防护,安装篡改版Ledger Live。用户在输入助记词后会收到”应用损坏”虚假提示,攻击者利用时间差转移资产。 混合攻击模式扩展:Jamf公司发现新型攻击使用PyInstaller打包的二进制文件,在伪造的Ledger Live界面内嵌iframe加载钓鱼页面。此类混合攻击同时窃取浏览器数据、热钱包配置及系统信息,形成多维数据窃取链。 新兴威胁态势 暗网用户@mentalpositive近期宣传“反Ledger”攻击模块,虽暂未发现有效样本,但预示更复杂攻击工具可能出现。 攻击基础设施溯源发现关联政府实体的IP地址,该地址自2024年7月起托管多个macOS恶意文件。 企业级防护建议 应用来源管控:仅从Ledger官网下载应用,验证数字签名与哈希值。警惕第三方平台或弹窗推送的“紧急更新”。 助记词操作规范:助记词仅用于硬件钱包初始化/恢复场景,且必须通过物理设备输入。任何要求在网络界面输入助记词的行为均为钓鱼攻击。 系统防护强化:启用macOS完整磁盘访问控制,定期审计具有CreateChild权限的账户。部署EDR解决方案监控异常进程创建行为。 安全意识培训:重点识别钓鱼页面特征:非常规域名(如ledger-recovery.info)、紧迫性话术诱导、非官方通讯渠道通知。 技术监测手段:监控事件日志ID 5136(对象属性修改)、5137(服务主体创建)、2946(Kerberos认证请求),配置SIEM规则实时告警。 此次攻击活动揭示硬件钱包生态面临的新挑战:即使采用冷存储方案,配套软件的安全漏洞仍可能成为突破口。Moonlock Lab强调,攻击者正利用macOS用户对系统安全性的过度信任心理,结合社会工程学构建复合攻击链。随着加密货币持有者规模扩大,此类针对性攻击预计将持续增长。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​Linux 漏洞数量一年激增 967%​

HackerNews 编译,转载请注明出处: 网络安全厂商Action1基于对美国国家漏洞数据库(NVD)及CVEdetails.com的深度分析发布《2025年软件漏洞评级报告》显示,2024年Linux与macOS新发现漏洞数量激增。传统上被视为较安全平台的这两大基于UNIX的生态系统均出现异常波动:Linux漏洞数量同比暴增967%至3329个,macOS漏洞总量增长95%至508个。全年新发现漏洞总数达6761个,同比增长61%。 报告同时警示被实际利用的漏洞数量从2023年的101个上升至2024年的198个,增幅达96%。谷歌Chrome浏览器被利用漏洞数从5个飙升至97个(增长1840%),Microsoft Office相关漏洞利用数增长433%至32个,成为推动该趋势的主要因素。 其他关键发现包括:2024年新发现关键漏洞总数达2930个(同比增37%),其中Linux关键漏洞从499个增至851个,MSSQL数据库关键漏洞激增606%至120个;数据库领域新漏洞总量增长213%,关键漏洞激增505%(MySQL漏洞数量翻倍);浏览器领域新被利用CVE数量增长657%,远程代码执行(RCE)漏洞增加107%。值得关注的是,Linux和macOS的RCE漏洞分别同比下降85%和44%。 “关键漏洞和被利用漏洞的持续增长印证了企业面临的网络安全风险正在升级。”报告强调,“企业必须建立强健的补丁管理流程、提升威胁检测能力、开展供应商与供应链风险评估,并持续优化安全策略。”Action1建议采取以下措施:优先修补操作系统、浏览器等关键系统及存在RCE风险的数据库;加强员工对常用软件风险的教育;确保全软件生态的漏洞管理;第三方软件引入前实施风险评估;部署持续威胁检测工具以维持系统韧性。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

苹果为旧 iOS 和 macOS 设备回溯修复三个近期被利用的 0day 漏洞

HackerNews 编译,转载请注明出处: 苹果公司在周一为旧型号和旧版本操作系统回溯修复了三个近期在野外被积极利用的漏洞。 以下是相关漏洞: – CVE-2025-24085(CVSS评分:7.3)——核心媒体组件中的一个use-after-free漏洞,可能允许已安装在设备上的恶意应用程序提升权限。 – CVE-2025-24200(CVSS评分:4.6)——辅助功能组件中的一个授权问题,可能使恶意行为者能够在锁定设备上禁用USB限制模式,作为网络物理攻击的一部分。 – CVE-2025-24201(CVSS评分:8.8)——WebKit组件中的一个越界写入问题,可能允许攻击者创建恶意网页内容,从而突破网页内容沙箱。 这些更新现已适用于以下操作系统版本: – CVE-2025-24085 —— 已在macOS Sonoma 14.7.5、macOS Ventura 13.7.5和iPadOS 17.7.6中修复。 – CVE-2025-24200 —— 已在iOS 15.8.4、iPadOS 15.8.4、iOS 16.7.11和iPadOS 16.7.11中修复。 – CVE-2025-24201 —— 已在iOS 15.8.4、iPadOS 15.8.4、iOS 16.7.11和iPadOS 16.7.11中修复。 这些修复涵盖了以下设备: – iOS 15.8.4和iPadOS 15.8.4 —— 适用于iPhone 6s(所有型号)、iPhone 7(所有型号)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和iPod touch(第七代)。 – iOS 16.7.11和iPadOS 16.7.11 —— 适用于iPhone 8、iPhone 8 Plus、iPhone X、iPad第五代、iPad Pro 9.7英寸和iPad Pro 12.9英寸第一代。 – iPadOS 17.7.6 —— 适用于iPad Pro 12.9英寸第二代、iPad Pro 10.5英寸和iPad第六代。 苹果公司还发布了iOS 18.4和iPadOS 18.4来修复62个漏洞,macOS Sequoia 15.4来修复131个漏洞,tvOS 18.4来修复36个漏洞,visionOS 2.4来修复38个漏洞,以及Safari 18.4来修复14个漏洞。 尽管新披露的这些漏洞尚未被积极利用,但建议用户将其设备更新至最新版本,以防范潜在威胁。   消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

恐吓软件与钓鱼手段相结合,攻击目标转向 macOS 用户

HackerNews 编译,转载请注明出处: 一场精心策划的网络钓鱼活动正在悄然改变其攻击目标,从 Windows 系统转向 macOS,引发了网络安全领域的高度关注。据以色列网络安全公司 LayerX 的最新报告,这场以窃取用户登录凭证为目的的恐吓软件攻击活动,近期调整了攻击策略,将矛头指向了 macOS 用户。 在 2024 年及 2025 年初,该攻击活动主要针对 Windows 用户,通过入侵合法网站并植入恶意代码,制造虚假的微软安全警报。这些警报声称用户的计算机已被入侵并锁定,随后网页会被恶意代码冻结,制造出系统故障的假象。受害者在恐慌中被诱导输入 Windows 用户名和密码,攻击者借此获取敏感信息。 为了增加攻击的可信度,攻击者将钓鱼页面托管在微软旗下的合法 Azure 应用托管平台 Windows.net 上。由于该平台的高信誉度,攻击者成功绕过了许多基于顶级域名(TLD)声誉检查的反钓鱼防御机制。LayerX 指出:“Windows.net 是一个知名且被广泛使用的平台,由信誉良好的微软公司运营。因此,这些钓鱼页面能够轻易绕过传统的安全防护机制。” 此外,攻击者还利用随机化、快速变形的子域名来托管恶意代码,并精心设计钓鱼页面,使其看起来极为专业。他们甚至加入了反机器人和验证码验证机制,以延缓自动化检测系统的识别。 然而,随着 Chrome、Firefox 和 Microsoft Edge 浏览器近期新增了反恐吓软件功能,针对 Windows 系统的攻击成功率大幅下降,攻击活动减少了 90%。这迫使攻击者将注意力转向 macOS 用户,因为 macOS 系统并未受到这些新防御机制的保护。 LayerX 表示,在针对 Windows 的攻击活动进行期间,并未观察到对 macOS 的攻击。但在新的反钓鱼防御措施推出后的两周内,针对 macOS 用户的攻击便迅速展开。这些钓鱼页面与之前用于攻击 Windows 的页面几乎完全相同,但布局和信息已被调整以适应 macOS 用户,恶意代码也经过修改以针对 Safari 浏览器。 据 LayerX 报告,攻击者利用用户错误输入合法网站 URL 的机会,将其引导至被入侵的域名“托管”页面,随后通过多个域名重定向,最终将用户带到钓鱼页面。在一个具体案例中,一名 LayerX 企业客户的 macOS 和 Safari 用户成为攻击目标。尽管该组织部署了安全网络网关(SWG),但攻击仍然成功绕过了这一防护措施。 LayerX 认为,攻击者可能会在将 macOS 上的 Safari 用户作为主要攻击目标后,对现有基础设施进行最小限度的修改,以进一步调整其攻击策略。LayerX 产品营销主管 Eyal Arazi 强调:“个人非企业账户被入侵通常仅限于暴露该个人用户的信息,而企业账户被入侵可能导致组织层面的数据泄露,使威胁变得更加严重。” 这场从 Windows 到 macOS 的攻击向量转变表明,攻击者正在不断调整和优化其攻击策略,以寻找新的漏洞和目标。这场攻击活动不仅高度专业、持续性强,还具有很强的适应性,对企业用户构成了重大威胁。随着攻击手段的不断演变,企业和个人用户必须保持警惕,及时更新安全防护措施,以应对日益复杂和隐蔽的网络攻击。 消息来源:SecurityWeek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文