最新文章

Top News

开放 VSX 市场现窃币蠕虫,macOS 开发者成专属攻击目标

HackerNews 编译,转载请注明出处:

 2025 年 12 月 30 日消息,黑客已污染数百万开发者常用的 Open VSX 插件市场,植入一款可窃取加密货币、凭证及各类敏感数据的恶意软件,最新一波恶意插件仅针对 macOS 用户发起攻击。

...

新型 macOS 窃密木马 MacSync 利用签名应用绕过苹果防护机制

HackerNews 编译,转载请注明出处:

网络安全研究人员发现了一款名为MacSync的新型 macOS 窃密木马变种,该木马通过一款经过数字签名与公证的 Swift 应用传播,此应用伪装成即时通讯软件安装程序,以此绕过苹果的 Gatekeeper 安全验证机制。


“不同于早期主要依赖‘拖拽至终端’或‘一键修复’类技术的 MacSync 窃密木马变种,该样本采用了更具欺骗性、无需用户手动操作的攻击手段。”Jamf 公司安全研究员泰斯・哈夫莱尔表示。


这家苹果设备管理与安全企业指出,该最新变种以经过代码签名和公证的 Swift 应用形式,封装在名为zk-call-messenger-installer-3.9.2-lts.dmg的磁盘镜像文件中,文件托管于恶意域名zkcall[.]net/download


由于这款应用经过签名和公证,它可以在苹果设备上运行,且不会被 Gatekeeper、XProtect 等系统内置安全工具拦截或标记。即便如此,研究人员发现该安装程序仍会显示引导用户右键打开应用的说明 —— 这是一种绕开系统安全防护的常用手段。目前苹果已吊销了该程序对应的代码签名证书。


这款基于 Swift 语言开发的释放器,在通过辅助组件下载并执行编码脚本前,会执行一系列前置检查操作,包括验证网络连接状态、设置约 3600 秒的最小执行间隔以限制运行频率、移除文件的隔离属性,以及在执行前对文件进行有效性验证。


“值得注意的是,该变种用于获取载荷的 curl 命令,与早期版本存在明显差异。” 哈夫莱尔解释道,“它没有使用常见的-fsSL参数组合,而是拆分为-fL-sS两个参数,同时新增了--noproxy等额外选项。”


“这些改动,再加上动态填充变量的使用,表明攻击者在载荷的获取与验证方式上进行了刻意调整,其目的很可能是提升攻击可靠性或规避检测。”


该攻击活动还采用了另一种规避手段:制作异常大容量的磁盘镜像文件。通过嵌入无关的 PDF 文档,将镜像文件的大小扩充至 25.5MB。


经解析,这款经 Base64 编码的恶意载荷正是 MacSync 窃密木马,它是 2025 年 4 月首次出现的 Mac.c 木马的更名版本。据 MacPaw 公司月锁实验室分析,MacSync 内置了功能完备的 Go 语言代理程序,其功能已不局限于简单的数据窃取,还可实现远程控制操作。


值得一提的是,研究人员还发现攻击者曾使用伪装成谷歌会议(Google Meet)、带代码签名的恶意磁盘镜像文件,传播奥德赛(Odyssey)等其他 macOS 窃密木马。不过就在上个月,威胁攻击者仍在通过未签名的磁盘镜像文件传播数字窃密木马(DigitStealer)。


Jamf 公司指出:“这种传播方式的转变,折射出 macOS 恶意软件领域的一个普遍趋势 —— 攻击者正越来越多地尝试将恶意程序植入经过签名和公证的可执行文件中,使其外观更接近合法应用。”


 

...

新型 FlexibleFerret 恶意软件链瞄准 macOS,搭载 Go 语言后门

HackerNews 编译,转载请注明出处:

一种新型 macOS 恶意软件链近期被发现,该恶意软件通过分阶段脚本、凭据窃取诱饵程序及持久化 Go 语言后门,实现绕过用户防护机制、伪装恶意行为并长期控制受感染系统的攻击目标。


根据 Jamf 威胁实验室(Jamf Threat Labs)发布的最新安全公告,该攻击活动包含一个第二阶段 shell 脚本,其核心功能为重构下载路径,并根据目标系统的芯片类型(arm64 架构或 Intel 芯片)获取对应负载。


网络安全研究人员指出,该脚本会先下载包含下一阶段加载器的压缩包,将其解压至临时目录,随后在后台启动该组件。同时,脚本通过写入 LaunchAgent(macOS 系统启动代理)实现持久化,强制加载器在用户登录时自动运行。Jamf 实验室透露,脚本执行后会启动一个伪装应用,模仿 Chrome 浏览器的权限请求弹窗,最终显示一个 Chrome 风格的密码输入窗口,以此窃取用户凭据。


该伪装程序会将窃取的密码发送至一个 Dropbox 账户。为躲避检测,恶意软件通过拼接短字符串片段构造 Dropbox 服务器地址,随后利用合法的 Dropbox 上传 API 实现数据窃取;同时,它还会查询api.ipify.org接口以获取受害者的公网 IP 地址。

...

微软发现新的 XCSSET macOS 恶意软件变种

HackerNews 编译,转载请注明出处:

微软威胁情报研究人员发现了一种新的 XCSSET macOS 恶意软件变种,已在有限范围的攻击中被使用。


研究人员指出,Trend Micro 最早在 2020 年发现了 XCSSET,当时它通过 Xcode 项目传播,并利用了两个零日漏洞,从目标系统中窃取敏感信息并发动勒索软件攻击。


新版本的 XCSSET 能够窃取 Firefox 数据并劫持剪贴板。它通过加密和混淆技术来规避检测,并能运行隐藏的 AppleScript。该恶意软件还支持通过 LaunchDaemon 条目实现额外的持久化机制。


报告写道:“这一变种包含一个用于监控剪贴板的子模块,并会引用一个下载的配置文件,该文件包含与各种数字钱包相关的地址正则表达式模式。如果检测到匹配,XCSSET 就能将剪贴板内容替换为攻击者预定义的钱包地址。”


更新后的阶段还会下载并运行多个新模块,使得该恶意软件相较于旧版本功能更为强大。


报告继续指出:“这一新变种增加了一个信息窃取模块,用于外传 Firefox 存储的数据。最初会调用 runMe() 函数,从 C2 服务器下载一个 Mach-O FAT 二进制文件,该文件负责所有信息窃取操作。该下载的二进制文件似乎是 GitHub 项目 HackBrowserData 的修改版,能够解密并导出浏览器存储的数据。密码、浏览记录、信用卡信息和 Cookies 是它能提取的关键信息,几乎覆盖所有主流浏览器。”


新的 XCSSET 变种实现了四阶段感染链。前三个阶段与先前版本一致。微软详细介绍了第四阶段,包括 boot() 函数及其相关调用,用于下载和运行子模块。


新的 XCSSET 变种包含多个针对性子模块:

...

数百家组织遭 Atomic macOS Stealer 变种攻击

HackerNews 编译,转载请注明出处:

一场旨在传播 Atomic macOS Stealer (AMOS) 变种的高级恶意广告活动已针对数百家组织发起。

...

恐吓软件与钓鱼手段相结合,攻击目标转向 macOS 用户

HackerNews 编译,转载请注明出处:


一场精心策划的网络钓鱼活动正在悄然改变其攻击目标,从 Windows 系统转向 macOS,引发了网络安全领域的高度关注。据以色列网络安全公司 LayerX 的最新报告,这场以窃取用户登录凭证为目的的恐吓软件攻击活动,近期调整了攻击策略,将矛头指向了 macOS 用户。


在 2024 年及 2025 年初,该攻击活动主要针对 Windows 用户,通过入侵合法网站并植入恶意代码,制造虚假的微软安全警报。这些警报声称用户的计算机已被入侵并锁定,随后网页会被恶意代码冻结,制造出系统故障的假象。受害者在恐慌中被诱导输入 Windows 用户名和密码,攻击者借此获取敏感信息。


为了增加攻击的可信度,攻击者将钓鱼页面托管在微软旗下的合法 Azure 应用托管平台 Windows.net 上。由于该平台的高信誉度,攻击者成功绕过了许多基于顶级域名(TLD)声誉检查的反钓鱼防御机制。LayerX 指出:“Windows.net 是一个知名且被广泛使用的平台,由信誉良好的微软公司运营。因此,这些钓鱼页面能够轻易绕过传统的安全防护机制。”


此外,攻击者还利用随机化、快速变形的子域名来托管恶意代码,并精心设计钓鱼页面,使其看起来极为专业。他们甚至加入了反机器人和验证码验证机制,以延缓自动化检测系统的识别。


然而,随着 Chrome、Firefox 和 Microsoft Edge 浏览器近期新增了反恐吓软件功能,针对 Windows 系统的攻击成功率大幅下降,攻击活动减少了 90%。这迫使攻击者将注意力转向 macOS 用户,因为 macOS 系统并未受到这些新防御机制的保护。


LayerX 表示,在针对 Windows 的攻击活动进行期间,并未观察到对 macOS 的攻击。但在新的反钓鱼防御措施推出后的两周内,针对 macOS 用户的攻击便迅速展开。这些钓鱼页面与之前用于攻击 Windows 的页面几乎完全相同,但布局和信息已被调整以适应 macOS 用户,恶意代码也经过修改以针对 Safari 浏览器。


据 LayerX 报告,攻击者利用用户错误输入合法网站 URL 的机会,将其引导至被入侵的域名“托管”页面,随后通过多个域名重定向,最终将用户带到钓鱼页面。在一个具体案例中,一名 LayerX 企业客户的 macOS 和 Safari 用户成为攻击目标。尽管该组织部署了安全网络网关(SWG),但攻击仍然成功绕过了这一防护措施。


LayerX 认为,攻击者可能会在将 macOS 上的 Safari 用户作为主要攻击目标后,对现有基础设施进行最小限度的修改,以进一步调整其攻击策略。LayerX 产品营销主管 Eyal Arazi 强调:“个人非企业账户被入侵通常仅限于暴露该个人用户的信息,而企业账户被入侵可能导致组织层面的数据泄露,使威胁变得更加严重。”


这场从 Windows 到 macOS 的攻击向量转变表明,攻击者正在不断调整和优化其攻击策略,以寻找新的漏洞和目标。这场攻击活动不仅高度专业、持续性强,还具有很强的适应性,对企业用户构成了重大威胁。随着攻击手段的不断演变,企业和个人用户必须保持警惕,及时更新安全防护措施,以应对日益复杂和隐蔽的网络攻击。



...