安全客 02月05日
DeliverbleFerret恶意软件攻击macOS用户,逃避XProtect检测
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

新型恶意软件“灵活雪貂”以macOS用户为目标,躲避苹果XProtect检测。它是朝鲜威胁行为者发起的攻击活动一部分,通过多种手段传播并伪装诱骗用户安装,相关安全专家已发现其部分特征。

“灵活雪貂”是针对macOS用户的恶意软件,能躲避XProtect检测。

该恶意软件是朝鲜威胁行为者发起,通过伪装成虚拟面试软件诱骗安装。

它通过versus.pkg传播,包含多个恶意组件,还会与虚假域名通信并伪装成合法程序。

攻击活动已扩大到针对GitHub等平台开发者,利用虚假问题分发恶意软件。

一种名为 “灵活雪貂”(FlexibleFerret)的新型恶意软件变体已被识别,它以 macOS 用户为目标,且能躲避苹果 XProtect 工具的检测。 该恶意软件是一场更大规模攻击活动的一部分,幕后黑手被认为是朝鲜的威胁行为者,他们一直采用复杂策略诱骗受害者安装恶意软件。 “雪貂” 恶意软件家族,包括 “冰冷雪貂_用户界面”(FROSTYFERRET_UI)和 “友好雪貂_安全”(FRIENDLYFERRET_SECD)等变体,于 2023 年 12 月首次被报道。 这些恶意软件组件与 “传染性面试” 攻击活动有关,在该活动中,威胁行为者将恶意软件伪装成虚拟面试所需软件,诱骗求职者安装。 此外,SentinelOne 的网络安全专家发现,苹果最近更新了 XProtect 以阻止其中一些变体,但 “灵活雪貂” 仍未被检测到。 “灵活雪貂” 通过一个名为 versus.pkg 的苹果安装包进行传播,该安装包包含多个恶意组件,如 InstallerAlert.app、versus.app 以及一个名为 zoom 的独立二进制文件。 安装后,postinstall.sh 脚本用于执行这些组件,并将执行进度记录到 /tmp/postinstall.log。# Log the start of the scriptecho “$(date): Running post-installation script…” >> /tmp/postinstall.log# Check if the zoom file exists and execute itif [ -f /var/tmp/zoom ]; thenecho “$(date): Zoom file exists, executing…” >>/tmp/postinstall.log/var/tmp/zoom >> /tmp/postinstall.log 2>&1 &elseecho “$(date): Zoom file not found” >> /tmp/postinstall.logfi名为 zoom 的虚假二进制文件会与域名 zoom.callservice [.] us 进行通信,而这并非合法的 Zoom 域名。 与此同时,InstallerAlert.app 通过显示一条错误消息,诱使用户认为它是一个合法应用程序,同时在用户的 “资源库 / LaunchAgents” 文件夹中秘密安装一个名为 com.zoom.plist 的常驻项。 “传染性面试” 攻击活动已从单纯针对求职者扩大到针对 GitHub 等平台上的开发者。威胁行为者利用合法代码库中的虚假问题来分发恶意软件释放器。 建议用户在从不可信来源安装软件时保持谨慎,并及时更新安全软件。 versus.pkg:388ac48764927fa353328104d5a32ad825af51ceInstallerAlert Mach – Os:1a28013e4343fddf13e5c721f91970e942073b88,3e16c6489bac4ac2d76c555eb1c263cd7e92c9a5,76e3cb7be778f22d207623ce1907c1659f2c8215

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

灵活雪貂 恶意软件 macOS 朝鲜威胁行为者 安全防范
相关文章