【资安日报】1月18日,多款窃资软体穿透macOS内建的恶意程式防护机制

最近2、3年窃资软体(Infostealer)肆虐,骇客从原本针对Windows电脑下手,也将部分目标转向macOS电脑,针对该作业系统打造的窃资软体,在过去一年更是不断出现攻击行动。

如今有研究人员提出警告,攻击者锁定macOS内建的防护功能,企图避开侦测,而其中1种遭到频频闯关成功的就是防恶意软体机制XProtect,企图打造其特征码无法识别的窃资软体来隐匿行踪。

 

【攻击与威胁】

KeySteal约从2021年出现,现在骇客假借提供ChatGPT、UnixProject等应用程式的名义,以多重架构的Mach-O执行档来散布这个窃资软体,但其途径仍不明朗。研究人员发现此窃资软体能完全躲过XProtect的侦测,而被上传至恶意软体检测平台VirusTotal的KeySteal档案,仅有不到10款的防毒引擎视为有害。此外,骇客使用Objective C打造此恶意程式,并滥用临时凭证进行签章。

而在去年出现多起攻击行动的Atomic Stealer,1月10日资安业者Malwarebytes揭露以Go语言打造的版本,苹果发布的1月份XProtect特征码纳入相关侦测规则,但SentinelOne随后看到骇客改以C++打造新版窃资软体,VirusTotal能将其归为恶意程式的防毒引擎更少,仅有5款。骇客以提供名为CrackInstaller、Cozy World Launcher的游戏破解程式为由,透过与游戏有关的社交平台来散布。特别的是,骇客在恶意软体的执行过程,引导受害者绕过Gatekeeper的管制。

而对于第3款窃资软体CherryPie,研究人员发现大部分版本都能逃过XProtect的侦测,且在VirusTotal上竟然没有防毒引擎将其视为有害。此窃资软体以Go语言打造而成,启动时会透过特定参数停用Gatekeeper,然后以管理员权限执行sudo。

2.  

【漏洞与修补】

针对智慧家庭的物联网装置资安,防毒业者Bitdefender针对Bosch旗下用于控制温度的恒温器BCC100进行调查,结果发现含有漏洞CVE-2023-49722。

研究人员指出,此装置透过2个微控制器运作,其中1个是汉枫Wi-Fi晶片HF-LPT230,另1个则是主要控制器,为意法半导体(STMicroelectronics)晶片STM32F103,处理恒温器的命令。意法的晶片仰赖Wi-Fi晶片进行网路通讯,并与伺服器建立连线、接收命令并执行,而该无线通讯晶片监听TCP的8899埠,透过UART通讯协定将接收到的讯息镜像到主要控制器。

而他们发现,该设备无法区别命令是否来自云端伺服器,再加上伺服器发送的讯号并未加密,使得攻击者能轻松进行破解,然后对恒温器发送恶意讯号,部署恶意更新档案。此漏洞CVSS风险评为8.3分,影响该系列旗下BCC101、BCC102、BCC50等3款机型,对此,Bosch发布4.13.33版韧体予以修补。

 

【其他新闻】