HackerNews 2024年11月26日
Lazarus Group 利用带有 “RustyAttr” 的 xattr 来逃避检测
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

朝鲜网络间谍组织Lazarus Group开发了一种名为RustyAttr的新型恶意软件,利用Unix系统(如macOS和Linux)的扩展文件属性(xattr)隐藏恶意有效载荷。RustyAttr通过将恶意脚本嵌入文件元数据中,绕过传统安全软件的检测,实现持久化控制。该木马隐藏在看似合法的文件(如PDF)中,诱骗用户执行,并利用AppleScript下载和执行其他恶意程序。研究人员发现,该木马与Lazarus Group使用的恶意基础设施和技术手段存在关联,其攻击手法也与该组织以往的行动模式相符。RustyAttr的出现凸显了利用系统元数据隐藏恶意代码的风险,提醒安全人员需要关注此类新型攻击手段,并采取相应的防御措施。

🤔 **利用xattr隐藏恶意代码:**RustyAttr利用macOS和Linux系统中的xattr功能,将恶意脚本隐藏在文件的元数据中,从而绕过传统的杀毒软件和安全检测工具。这种方法类似于Windows的ADS(备用数据流),可以将恶意代码嵌入文件而不改变其可见内容。

💻 **感染链:**RustyAttr木马通常隐藏在与应用程序文件(如.app捆绑程序)关联的元数据中,通过诱骗用户打开看似合法的文件(如PDF)来传播。它会利用AppleScript下载并执行隐藏在元数据中的恶意shell脚本,从而实现远程控制。

🔗 **与Lazarus Group关联:**RustyAttr使用的恶意基础设施、域名和IP地址与Lazarus Group以往的活动存在关联,并且采用了社会工程学手段,伪装成合法文件或系统实用程序来诱骗用户。

🛡️ **绕过安全机制:**RustyAttr木马能够绕过macOS Gatekeeper等传统文件扫描工具,并通过泄露的证书签名绕过安全检查,直到证书被吊销。

⚠️ **风险:**RustyAttr的攻击手法目前尚未被纳入MITRE ATT&CK框架,安全人员对此类攻击缺乏准备,这使得攻击者可以长时间控制被入侵的系统,造成严重的安全威胁。

臭名昭著的朝鲜网络间谍组织 “拉扎罗斯集团”(Lazarus Group)的武器库中又多了一项隐蔽技术:在基于 Unix 的系统(如 macOS 和 Linux)中滥用 xattr(即扩展文件属性)。根据安全研究员 Tonmoy Jitu 的分析,这种被称为 RustyAttr 的方法利用 macOS 元数据隐藏恶意有效载荷,躲避传统检测工具和杀毒软件的攻击。

xattr 命令通常用于存储 Finder 标记或隔离标志等元数据,它还可以在不改变文件可见内容的情况下将二进制数据嵌入文件。虽然对合法目的有用,但它也为攻击者提供了隐藏恶意脚本的途径。正如 Jitu 解释的那样: “xattr 与 Windows 备用数据流(ADS)非常相似,它提供了一种在不改变文件可见内容的情况下将元数据嵌入文件的机制。”

据报道,由 Lazarus Group 开发的 RustyAttr 木马利用这种元数据在被入侵系统中持续存在。由于嵌入了扩展属性,它的恶意有效载荷可以绕过 macOS Gatekeeper 等传统文件扫描工具。Jitu 的分析强调了该木马的能力: “RustyAttr木马能够绕过文件系统的传统监控工具,直接从扩展属性中获取并执行恶意脚本。”

Jitu 对恶意文件 DD Form Questionnaire.zip 的调查揭示了 RustyAttr 的感染链。该木马隐藏在与应用程序文件(如 .app 捆绑程序)链接的元数据中。一个突出的发现是测试属性,它包含一个恶意 shell 命令,用于下载和执行其他有效载荷。

该过程包括:

    在元数据中嵌入命令: 恶意 shell 命令存储在 com.example.hidden_data 等属性中。执行隐藏有效载荷: 这些命令会下载诱饵文件(如 PDF),并通过 AppleScript 执行 shell 脚本。该命令将 PDF 文件下载到特定位置……然后从 URL 获取 shell 脚本并通过 AppleScript 执行。通过泄漏的证书持久化: 该木马最初使用泄露的证书签名,可绕过安全检查,直到证书被吊销。

与 RustyAttr 相关联的恶意基础架构进一步将其与 Lazarus Group 联系起来。Jitu 指出 “恶意 curl 命令中使用的域被标记为恶意域……与已知威胁行为者基础设施相关的 IP 地址相连。”

此外,该组织还采用了社会工程学策略,将 RustyAttr 伪装成合法的 PDF 文件或系统实用程序,诱骗用户执行。

尽管功能强大,但 RustyAttr 的技术仍未列入 MITRE ATT&CK Framework,这让防御者对这种微妙的攻击毫无准备。吉图强调了其中的风险: “通过将关键数据和有效载荷隐藏在文件元数据中,RustyAttr 可以躲避检测……允许攻击者长时间保持对被入侵系统的控制。”

 

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/302179

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lazarus Group xattr 恶意软件 macOS 网络安全
相关文章