新型苹果 macOS 恶意软件家族被曝光:通过破解软件分发,可窃取敏感信息

1 月 25 日消息,卡巴斯基安全实验室近日发布博文,发现了一种针对苹果 macOS 设备的新型恶意软件家族,并提醒苹果 Mac 用户谨慎下载破解软件。

报告称这种新型恶意软件家族高度复杂,主要伪装成为各种知名 macOS 软件的破解版分发,用户下载恶意 PKG 文件之后,会诱导用户输入管理员密码,从而获取设备管理权限。

该恶意软件家族在获得用户许可之后,使用一种名为“AuthorizationExecuteWithPrivileges”的技术,运行相关可执行文件。

然后,它会验证是否存在 Python 3,并在需要时进行安装。这就造成了典型的应用程序打补丁过程的假象。

随后,恶意软件以 “apple-health [.] org” 为幌子与控制服务器联系,检索能够执行任意命令的 base64 编码 Python 脚本。

研究人员注意到,攻击者使用了一种创新方法来生成联系 URL。他们将两个硬编码列表中的单词与随机字母序列连接起来,每次都会生成一个独特的子域。

卡巴斯基专家指出,向 DNS 服务器发出的请求看似正常,但实际上是为了检索包含恶意有效载荷的 TXT 记录。

DNS 服务器的响应包括三个 TXT 记录片段,每个片段都以 base64 编码,并使用 AES 对信息进行加密,这些片段累积起来就形成了 Python 脚本。

该恶意软件家族可以建立后门,收集用户操作系统版本、应用程序、CPU 类型和外部 IP 地址等数据。此外该恶意软件还会修改系统文件,以确保恶意脚本即使在系统重启后也能保持激活状态。

此外,恶意软件还会扫描比特币核心和 Exodus 钱包,将发现的钱包替换为篡改版本,从而向攻击者泄露重要信息。

附上卡巴斯基报告原文地址,感兴趣的用户可以深入阅读。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平