研究人员发现了一个以前未知的 macOS 恶意软件变体,名为 GIMMICK,据信这是一个被称为 “风暴云” 的中国间谍威胁行为

研究人员发现了一个以前未知的 macOS 恶意软件变体,名为 GIMMICK,据信这是一个被称为 “风暴云” 的中国间谍威胁行为者使用的定制工具。 该恶意软件是由 Volexity 的研究人员发现的,他们是从一台运行macOS 11.6(Big Sur)的 MacBook Pro 的内存中检索到的,该 MacBookPro 在2021年底的网络间谍活动中被破坏。 复杂的威胁行为者使用的定制恶意软件被曝光的情况并不常见。这些团体的操作非常谨慎,致力于留下最小的痕迹并擦除恶意软件的残余部分,擅长逃避基于IoC的检测。 #Malware #macOS

相关推荐

封面图片

一半的 macOS 恶意软件都来自一个“杀毒”

一半的 macOS 恶意软件都来自一个“杀毒软件” Elastic 安全实验室发现,一半 macOS 恶意软件来自 MacKeeper。讽刺的是,MacKeeper 声称 “以零努力保持你的 Mac 清洁和安全”。该程序可以被威胁者滥用,因为它有广泛的权限和对进程和文件的访问。这意味着,一个旨在保持 Mac 安全不受网络威胁的程序可能使你的系统处于危险之中。 MacKeeper 也以难以完全卸载而著称。然而,Mac 仍然是恶意软件最少的操作系统,研究发现只有 6.2% 的恶意软件出现在 macOS 上,而 Windows 和 Linux 上则分别为 54.4% 和 39.4%。来源 来自:雷锋 频道:@kejiqu 群组:@kejiquchat 投稿:@kejiqubot

封面图片

微软发现苹果 macOS 漏洞,可植入恶意软件

微软发现苹果 macOS 漏洞,可植入恶意软件 微软于今年 7 月发现了一个 macOS 漏洞,可以绕过 Gatekeeper 安全机制执行恶意软件。微软将发现的这个 macOS 漏洞称之为“Achilles”,并通过“Coordinated Vulnerability Disclosure”将其告知给了苹果公司。该漏洞允许攻击者绕过苹果的 Gatekeeper 安全机制,在 Mac 设备上植入任意恶意软件。 苹果公司在收到微软的报告之后,在本月 13 日发布的 macOS 13(Ventura)、macOS 12.6.2(Monterey)和 macOS 1.7.2(Big Sur)更新中修复了这个漏洞。

封面图片

【卡巴斯基:新恶意软件使用MacOS上的盗版应用程序劫持加密钱包】

【卡巴斯基:新恶意软件使用MacOS上的盗版应用程序劫持加密钱包】 卡巴斯基实验室表示,发现了以前未知的恶意软件,这些恶意软件通过盗版软件进入macOS用户的计算机,并用受感染的版本替换他们的比特币热钱包和Exodus钱包。研究人员表示,黑客仍在开发恶意软件,为新的活动做准备。 该恶意软件针对的是13.6及以上版本的MacOS,当用户在输入计算机安全密码时,黑客就能获取用户的密码,当用户试图打开被恶意软件入侵的加密钱包时,黑客就能获取加密钱包的私钥。卡巴斯基表示,可以通过使用可信网站、保持电脑操作系统更新和使用安全解决方案来避免恶意软件的攻击。 快讯/广告 联系 @xingkong888885

封面图片

【安全警报:名为XLoader的macOS恶意软件新变种已出现】

【安全警报:名为XLoader的macOS恶意软件新变种已出现】 SlowMist发布安全警报,一种名为XLoader的macOS恶意软件新变种已出现,它以一款名为OfficeNote的办公生产力应用程序为幌子,伪装其恶意功能。执行后,OfficeNote会抛出一条错误消息,指出“无法打开,因为找不到原始项目”,但实际上,它会在后台安装启动代理以实现持久性。XLoader旨在收集剪贴板数据以及存储在与Google Chrome和Mozilla Firefox等网络浏览器关联的目录中的信息。OfficeNote用户应注意其中的风险。 快讯/广告 联系 @xingkong888885

封面图片

研究人员发现 VSCode 插件商店包含大量恶意程序

研究人员发现 VSCode 插件商店包含大量恶意程序 研究人员对 VSCode Marketplace 的研究发现了数千个恶意扩展程序,安装量达数百万次。包括以下情况: • 1,283 个带有已知恶意代码 (2.29 亿次安装)。 • 8,161 个使用硬编码 IP 地址进行通信。 • 1,452 个运行未知可执行文件。 • 2,304 个使用其他发布者的 Github repo,表明它们是山寨版。 微软在 VSCode Marketplace 上缺乏严格的控制和代码审查机制,这使得威胁行为者可以肆无忌惮地滥用该平台,而且随着该平台的使用越来越多,情况会越来越糟。研究人员检测到的所有恶意扩展都已负责任地报告给微软进行删除。截至发稿时,绝大多数扩展仍可通过 VSCode Marketplace 下载。

封面图片

在间谍软件供应商的推动下 2023年被恶意利用的0day漏洞猛增50%

在间谍软件供应商的推动下 2023年被恶意利用的0day漏洞猛增50% 在 97 个0day漏洞中,研究人员能够确定其中 58 个漏洞的威胁者动机。其中 48 个漏洞归因于间谍行为,其余 10 个归因于出于经济动机的黑客。FIN11 利用了三个0day,Nokoyawa、Akira、LockBit和Magniber四个勒索软件团伙分别利用了另外四个0day。报告指出,FIN11 是影响Accellion 传统文件传输设备的2021 0day的幕后黑手,该设备被用于攻击数十家知名机构。研究人员说:"FIN11 高度关注文件传输应用,这些应用提供了对受害者敏感数据的高效访问,无需横向网络移动,简化了外流和货币化的步骤。随后,大规模勒索或勒索软件活动带来的巨额收入很可能会助长这些组织对新漏洞的额外投资"。其中值得注意的是,与中国有关联、专注于间谍活动的黑客制造了 12 起0day事件,高于 2022 年的 7 起。研究人员广泛报道了几起源自中国的活动,包括明确针对梭子鱼(Barracuda)电子邮件安全网关的活动,黑客的目标是东盟成员国外交部的电子邮件域和用户,以及台湾和香港的外贸办事处和学术研究机构的个人。Google指出,其中一个0day漏洞与Winter Vivern有关,这是一个由白俄罗斯国家赞助的网络组织,曾多次攻击乌克兰和其他欧洲国家。Google说,这是已知的第一个与白俄罗斯有关联的间谍组织在其活动中利用0day漏洞的实例,这表明该组织"日益复杂"。就目标产品而言,研究人员发现,威胁行为者寻求"产品或组件中的漏洞,这些产品或组件提供了对多个目标的广泛访问"。研究人员说,梭子鱼电子邮件安全网关、思科自适应安全设备、Ivanti Endpoint Manager Mobile and Sentry和趋势科技 Apex One等企业专用技术多次成为攻击目标,并补充说,这些产品通常提供广泛的访问权限和高级权限。商业间谍软件供应商的参与2023 年企业专用技术开发量的增长主要受安全软件和设备开发量的推动。商业监控供应商(CSV)是浏览器和移动设备漏洞利用的罪魁祸首,在 2023 年针对Google产品和Android生态系统设备的已知0day漏洞中,Google占 75%(17 个漏洞中的 13 个)。TAG 公司的研究人员 Maddie Stone 说,Google的0day发现最令人震惊的是,大量漏洞被 CSV 在野外利用,而且缺乏针对该行业的全球规范。她说:"我们已经广泛记录了 CSV 造成的危害,但它们仍占针对最终用户的0day漏洞的大多数。"这家科技巨头再次警告说,商业监控行业继续向世界各国政府出售尖端技术,这些技术利用消费设备和应用程序中的漏洞,"在个人设备上偷偷安装间谍软件"。私营公司参与发现和销售漏洞已有多年,但我们注意到,在过去几年中,由这些行为者驱动的漏洞利用明显增加。Google今年 2 月表示,它正在追踪至少 40 家参与制造间谍软件和其他黑客工具的公司,这些间谍软件和黑客工具被出售给政府,并被用来对付"高风险"用户,包括记者、人权活动家和持不同政见者。浏览器内部攻击Google还指出,第三方组件和库中的漏洞是"一个主要的攻击面,因为它们往往会影响多个产品"。2023 年,Google发现这种针对浏览器的攻击有所增加。他们发现有三个浏览器0day漏洞被第三方组件利用,影响了不止一个浏览器。报告指出,影响 Chrome 浏览器的 CVE-2023-4863 和影响 Safari 浏览器的 CVE-2023-41064"实际上是同一个漏洞",并补充说它还影响了Android和Firefox浏览器。他们还引用了 CVE-2023-5217 - 一个去年出现的影响 libvpx 的头条漏洞。去年还有其他几个浏览器内部工具也被利用。令人惊讶的是,去年没有发现针对 macOS 的野外0day漏洞。Google解释说,虽然发现的一些 iOS 漏洞由于共享组件也会影响 macOS,但发现的漏洞只针对 iPhone。"2023年,有8个被利用的0day针对Chrome浏览器,11个针对Safari浏览器。"研究人员说:"跟踪到的 Safari 浏览器0day程序被用于针对 iPhone 的链中,而除了一个 Chrome 浏览器0day程序外,其他所有0day程序都被用于针对 Android 设备链中。"Google警告说,随着越来越多的黑客投入巨资进行研究,被利用的零漏洞数量很可能会继续增加。0day漏洞利用"不再仅仅是少数行为者可以利用的利基能力,我们预计,随着供应商继续减少其他入侵途径,以及威胁行为者将越来越多的资源集中在0day漏洞利用上,我们在过去几年中看到的增长可能会继续下去"。TAG 的斯通告诉 Recorded Future News,报告中最有希望的发现是Google的 MiraclePtr 和苹果的 Lockdown 模式等供应商的缓解措施,这两种措施都成功地阻止了对许多野外使用的漏洞链的利用。她补充说:"这表明了供应商在安全方面的投资如何能够产生明显的影响,使攻击者更难利用0day利用用户。" ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人