成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2023 全年 macOS 惡意軟件回顧

安全
2023 年 macOS 平臺上的惡意軟件持續增長,已經成為不可忽視的網絡犯罪趨勢。暗網作為網絡犯罪者的避風港,也在助長各類勒索軟件即服務、惡意軟件即服務等新業態。

攻擊者在 2023 年盯上了 macOS 平臺,傳統上公眾認為 macOS 比其他平臺更加安全,但其實蘋果的操作系統也面臨著各種網絡攻擊。分析人員整理了 2023 年最重要的 macOS 惡意軟件,詳細介紹了其特征和影響。

macOS 平臺的惡意軟件最多的類別是后門(29.6%),其次是信息竊密(25.9%),緊隨其后的是遠控木馬(14.8%)。廣告類惡意軟件也有所增長,與漏洞利用類惡意軟件一同構成了 macOS 平臺最常見的惡意軟件。

一月

2023 年一開始,Dridex RAT 就浮出了水面。Dridex RAT 是 Dridex 銀行木馬的變種,曾經是 Windows 平臺獨占的惡意軟件。攻擊者目前也將其遷移到 macOS 平臺,覆蓋更多潛在受害者。

該惡意軟件是信息竊密類惡意軟件,旨在竊取各種用戶憑據。Dridex RAT 使用了一項新技術:將惡意宏代碼與 Mach-O 或者可自動執行的 Mac 文件結合起來。使用這種方式,攻擊者無需再將惡意代碼藏在惡意 Word 文件中,通過發票等主題對用戶進行欺騙。Dridex 被歸因為總部位于俄羅斯的網絡犯罪團伙 Evil Corp(Indrik Spider)。

二月

二月是挖礦猖獗的月份。攻擊者將惡意軟件偽裝成合法軟件,例如 Apple Logic Pro X 和 Final Cut Pro 等,誘騙受害者下載并安全該惡意軟件應用程序。

攻擊者在失陷主機上部署開源礦機 XMRig 挖礦,對門羅幣或者其他加密貨幣進行挖掘獲利。眾所周知,此類惡意軟件通常都會感染數十萬臺設備。

三月

攻擊者加快了步伐,SmoothOperator 3CX 和臭名昭著的 MacStealer 浮出水面。二者都是竊密類惡意軟件,這類惡意軟件也是 macOS 平臺增長最快的惡意軟件類型之一。

SmoothOperator 3CX 是針對供應鏈進行攻擊的高級竊密類惡意軟件,被認為與朝鮮黑客組織有關。SmoothOperator 惡意軟件入侵了流行的 VoIP 軟件 3CX,這一軟件被全球數十萬客戶使用,甚至包括許多知名的大公司。安全專家認為,Smooth Operator 攻擊有可能是自 2020 年 SolarWinds 攻擊以來最嚴重的供應鏈攻擊。

MacStealer 的攻擊者也使用了類似的方法,利用 Telegram 從瀏覽器和鑰匙串的數據庫中提取敏感數據。影響 Intel、M1 和 M2 CPU 的各類蘋果設備,macOS Catalina 以及更新版本的操作系統都受到波及。惡意軟件通過 .dmg 文件中的虛假密碼提示進行傳播,再利用 Python 將收集到的數據回傳到 C&C 服務器。

四月

四月是網絡安全最繁忙的一個月,RustBucket、AMOS(Atomic Stealer)、POOLRAT 和 Lockbit 對全球的 macOS 用戶發起了大規模攻擊。

RustBucket 以建立持久化、檢測逃避給安全分析人員留下了很深的印象。該后門被認為與朝鮮黑客 BlueNoroff 有關,該小組隸屬于 Lazarus Group,后者普遍被業界認為是朝鮮 RGB 部門負責管理的晶瑩黑客小組。

RustBucket 是一個基于 AppleScript 的后門,通過與 C&C 服務器進行通信下載和執行各種 Payload。該惡意軟件自帶持久化技術,并通過各種技術降低被發現的概率。最新變種 REF9135,被發現針對美國加密貨幣公司進行攻擊。

AMOS(Atomic Stealer)可以說是全年最活躍的惡意軟件,攻擊者在 Telegram 中對其進行大肆宣傳。AMOS 專門針對 macOS 系統開發,旨在竊取各種敏感信息(鑰匙串密碼、加密錢包密碼、瀏覽器憑據和各種敏感文件)。該惡意軟件通過 .dmg 文件進行傳播,顯示虛假的密碼提示以獲取系統密碼。

Lockbit 攻擊者在 2023 年也盯上了 macOS 系統,至此該勒索軟件團伙已經橫跨 Windows、Linux、VMware ESXi 與 macOS 各個平臺進行加密,甚至包括使用 Apple M1 芯片的設備。

五月

五月的后門 Snake 和 Geacon 異常活躍,二者都是針對 macOS 進行攻擊的。Snake 是 Turla 組織開發的惡意軟件,該團伙經驗豐富,自從 2004 年開始一直保持存在。Turla 專門開發了惡意后門 Snake 來入侵 macOS 設備,足見該攻擊者對各類威脅的熟稔。

相比 Snake,來自 Geacon 的威脅就沒有那么大。Geacon 是業界知名的 Cobalt Strike 的 Go 實現版本,從 5 月開始支持 macOS 平臺。VirusTotal 上已經檢出了 Geacon 的變種,有一些是真正惡意攻擊所使用的。

六月

REF9134(又名 JokerSpy)在六月異軍突起獲得大量關注,這是一個復雜的網絡入侵工具。該惡意軟件針對日本加密貨幣交易所進行攻擊,攻擊者利用 sh.py 后門部署了 macOS Swiftbelt 工具,展現了高超的規避技術與研發水平。

七月

七月是攻擊者異常活躍的月份。攻擊組織 DangerousPassword 以加密貨幣交易所開發人員為攻擊目標,橫跨 Windows、macOS 與 Linux 系統。在 macOS 與 Linux 系統中,攻擊者將惡意代碼注入 Python 腳本竊取用戶數據。

另一個后門 GorjolEcho 則是伊朗黑客組織 APT42(又稱 Charming Kitten)的手筆,該組織針對中東事務與核安全專家發起過多次攻擊。攻擊者部署了特制的 macOS 變種 NokNok,該惡意軟件收集用戶數據并加密回傳,攻擊主要以網絡間諜為主。

現在竊密類惡意軟件越來多,ShadowVault 也是一種典型的竊密類惡意軟件。ShadowVault 旨在從 macOS 設備上竊取敏感數據,該惡意軟件在后臺靜默運行,收集有價值的信息(如登錄憑據與財務信息等)。研究人員發現,ShadowVault 也通過惡意軟件即服務的方式在線銷售,這也是全球網絡犯罪的大趨勢。

同樣的,竊密類惡意軟件 Realst 也是通過虛假區塊鏈游戲網站進行傳播的。Realst 會通過各種方式,如 ApplceScript 欺騙與虛假提示,竊取各種敏感信息(如加密錢包和密碼)。該惡意軟件具有不同的變種,分別具有不同的特征。

這還不是全部,朝鮮黑客 Lazarus 也使用后門 FULLHOUSE 在七月發起攻擊。該惡意軟件是使用 C/C++ 編寫的,支持建立隧道與遠程命令執行等后門常見功能。

八月

八月的惡意軟件繼續多元化發展,HVNC 遠控木馬的興起幫助了攻擊者未授權訪問 macOS 設備。HVNC 遠控木馬的售價為 6 萬美元,為攻擊者提供了強大的技術支持,包括持久化、反向 Shell、遠程文件管理器與 macOS 的兼容性。

相比之下,竊密惡意軟件 XLoader 在 2023 年 8 月通過 OneNote 進行傳播。此前 XLoader 受到 Java 依賴的限制,最新更換為 C 與 Objective-C 進行開發。XLoader 使用已被撤銷的 Apple 開發者簽名進行傳播,竊取 Chrome 與 Firefox 瀏覽器的用戶數據。

總體來說,廣告類惡意軟件卷土重來。2017 年發現的 AdLoad 等惡意軟件持續感染 macOS 系統。廣告類惡意軟件可以用于下載其他惡意軟件,通過惡意廣告、捆綁軟件、PiTM 攻擊、后門和代理應用程序影響 macOS 的用戶。

勒索軟件在全年也留下不可磨滅的痕跡,Akira 勒索軟件在八月通過 Cisco VPN 入侵進行勒索成為了頭條新聞。Akira 勒索軟件的主要目標是破壞系統和網絡、竊取數據并加密文件,勒索受害者付款。

九月

九月出現了兩個重大威脅,針對業務用戶與敏感數據進行竊取。MetaStealer 是一個全新的竊密程序,通過偽裝成虛假客戶端和虛假鏡像包進行傳播。一旦執行成功,惡意軟件就會提取敏感信息并回傳數據。

第二個威脅是 Knight 勒索軟件,這是 Cyclops 勒索軟件的變種。該勒索軟件以勒索軟件即服務(RaaS)的形式運行,要求受害者支付贖金才能進行數據解密。Knight 一共有兩個版本:一個是普通版本、另一個是精簡版。無論哪個版本,都主要通過網絡釣魚來進行攻擊,社會工程學攻擊在勒索軟件攻擊中仍然是持久的威脅。

十月

十月份 Monti 出現,這是一種地下論壇中新出現的勒索軟件聯盟計劃。Monti 聲稱使用了 Conti 的 EXSi 勒索軟件修改版本,這又是一個潛在的威脅。并且,該團伙與早期勒索軟件團伙 REvil 的關系也讓人擔憂。

研究人員發現了名為 DirtyNIB 的漏洞,該漏洞可以通過特制的 NIB 文件針對 macOS Monterey 與 Sonoma 的漏洞進行攻擊。該漏洞可以代碼執行,凸顯了漏洞緩解和更新的必要性。

卡巴斯基重磅宣布發現了“三角測量”的攻擊行動,其中名為 TriangleDB 的復雜 iOS 間諜軟件顯示了看似合法應用程序也是有潛在風險的。攻擊者利用漏洞獲取 root 權限,進行針對性攻擊。惡意軟件使用 Objective-C 開發并且在內存中運行,這使得檢測極具挑戰。使用加密的 Protobuf 數據與 C&C 服務器通信,攻擊者可以遠程控制失陷主機。

十一月

安全人員發現朝鮮黑客又發起了新的攻擊行動,通過 macOS 惡意軟件感染區塊鏈開發工程師。Elastic 安全實驗室率先披露了這一威脅,該惡意軟件名為 Kandycorn(也稱 REF700)。攻擊在十一月展開,通過多階段部署到受害者處。攻擊最初使用了 Python 腳本,后續部署了 SugarLoader 和 HLoader 的變種,最終使用了 Kandycorn 遠控木馬。

該惡意軟件支持數據收集、任意命令執行以及其他惡意 Payload 下載等功能,多階段攻擊可能會造成非常重大的損害。

十二月

這一年以 WSProxy 結束,這是一個通過破解軟件包進行傳播的后門。攻擊者將惡意軟件偽裝成 GoogleHelperUpdate 代理,以此入侵受害者的主機設備。盡管在發現時未觀察到惡意 Payload,但攻擊者有后續投遞攻擊的能力,這也提醒使用破解軟件的用戶是存在風險的。

結論

2023 年 macOS 平臺上的惡意軟件持續增長,已經成為不可忽視的網絡犯罪趨勢。暗網作為網絡犯罪者的避風港,也在助長各類勒索軟件即服務、惡意軟件即服務等新業態。這些商業模式大幅度降低了攻擊者的準入門檻,使任何人都可以使用惡意軟件。macOS 平臺上的竊密類惡意軟件與后門程序也是大贏家,各類威脅仍然在多樣化和動態變化。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2023-10-18 12:18:47

2023-05-26 11:12:25

2023-05-29 14:32:31

2023-05-17 18:36:27

2021-05-20 08:52:59

蘋果軟件MacOS系統惡意軟件

2023-07-03 22:30:27

2023-08-30 07:19:49

2023-07-12 23:56:49

2009-03-12 16:17:56

2023-06-28 10:13:23

2025-04-16 07:30:00

2025-03-13 16:46:10

2023-07-27 07:27:11

2021-12-27 15:41:23

macOS漏洞惡意軟件

2023-08-02 19:31:25

2024-11-13 14:38:58

2022-09-14 11:03:26

惡意軟件macOS

2023-06-02 12:48:16

2023-07-11 07:43:22

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久一区二区 | 亚洲午夜精品在线观看 | 久在线 | 亚洲成人一区二区 | 日本久久福利 | 小早川怜子xxxxaⅴ在线 | 色综合久久久 | 毛片视频网站 | 成人三区 | 色欧美片视频在线观看 | 精品一二区 | 美女在线视频一区二区三区 | 一级做a爰片性色毛片16美国 | 久久精品1| 超碰97在线免费 | 羞羞视频免费在线 | 在线日韩欧美 | 国产yw851.c免费观看网站 | 国产a级毛毛片 | 国产精品视频www | 三级av在线 | 黄色一级免费 | 日韩av美女电影 | 新疆少妇videos高潮 | 狠狠操狠狠干 | 国产一级特黄真人毛片 | 久久久精品视频免费 | 亚洲精品一区二区三区在线观看 | 色www精品视频在线观看 | 2022国产精品| 久久久成人免费视频 | 精品毛片在线观看 | 欧美精品在线播放 | 成人黄色电影在线观看 | 一本在线| 免费观看黄色一级片 | 精品国产一区久久 | 亚洲欧美激情精品一区二区 | 91精品国产手机 | 黑人精品 | 黄网站在线播放 |