IT之家 07月03日 07:48
针对苹果 macOS 的恶意软件新趋势:串联使用跨平台语言、攻击更复杂
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,网络安全公司 SentinelLabs 披露了一起针对苹果 Mac 用户的复杂攻击事件,该攻击被称为 NimDoor。黑客组织利用 AppleScript、Bash、C++ 和 Nim 语言组合,伪装成 Zoom 会议邀请,窃取用户敏感数据。攻击者采用进程注入技术并通过 wss 协议进行远程通信,利用 SIGINT/SIGTERM 信号处理器实现持久化。攻击目标主要为 Web3 和加密相关企业,窃取 Keychain 凭据、浏览器数据及 Telegram 用户数据。此次攻击展现了 macOS 恶意软件向更复杂、跨平台语言转变的趋势。

💻攻击载体:NimDoor 恶意软件伪装成 Zoom 会议邀请,诱骗 Mac 用户下载并安装恶意软件。

🔑攻击技术:攻击者结合 AppleScript、Bash、C++ 和 Nim 语言,利用进程注入技术,并通过 wss 协议进行远程通信,从而窃取用户敏感数据。

🔄 持久化机制:攻击者利用 SIGINT/SIGTERM 信号处理器,在恶意软件被终止或系统重启时安装持久性,确保恶意软件持续运行。

🎯攻击目标:主要针对 Web3 和加密相关企业,窃取 Keychain 凭据、浏览器数据以及 Telegram 用户数据。

🌐 攻击趋势:NimDoor 反映了 macOS 恶意软件向更复杂、跨平台语言(如 Nim)转变的趋势,表明攻击手段日益复杂化。

IT之家 7 月 3 日消息,科技媒体 9to5Mac 昨日(7 月 2 日)发布博文,报道称有黑客组织结合 AppleScript、Bash、C++ 和 Nim 语言的技术链条,假冒 Zoom 会议邀请攻击苹果 Mac 用户,专门窃取敏感数据。

该攻击被网络安全公司 SentinelLabs 发现,并被命名为 NimDoor,其攻击方式要比传统 macOS 威胁更为复杂。

IT之家援引博文介绍,简要介绍下该攻击方式:DPRK 黑客组织利用 Nim 编译的安装文件和多个攻击链,攻击 Web3 和加密相关企业。

该 macOS 恶意软件的攻击者采用了进程注入技术,并通过 wss(WebSocket 协议的 TLS 加密版本)进行远程通信。

攻击者采用了一种新颖的持久性机制,利用 SIGINT/SIGTERM 信号处理器在恶意软件被终止或系统重启时安装持久性。

攻击者广泛使用 AppleScript,既用于初始访问,也在攻击链的后续阶段作为轻量级信标和后门;Bash 脚本被用来窃取 Keychain 凭据、浏览器数据以及 Telegram 用户数据。

研究人员还指出,NimDoor 反映了 macOS 恶意软件向更复杂、较少见的跨平台语言的转变,超越了黑客过去常用的 Go、Python 和 shell 脚本。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NimDoor macOS 恶意软件 网络安全 AppleScript
相关文章