Il terzo attacco macOS Zero-Day trae vantaggio da Safari

Al treilea atac MacOS Zero-Day profită prin Safari

A fost o vreme când Mac-urile erau considerate ferite de malware și alte probleme. Atacatorii au preferat să meargă după utilizatorii de Windows pur și simplu pentru că erau mai mulți – atacatorii ar putea obține mai mult bang pentru banii lor. Totuși, asta s-a schimbat, cu mai mulți oameni care dețin Mac-uri. Acest lucru a condus la un al treilea atac de zero zile asupra macOS în mai puțin de un an, permițând atacatorilor să profite în mai multe moduri prin Safari.

Descoperirea celui de-al treilea atac MacOS Zero-Day Attack

În august anul trecut, experții în securitate au găsit XCSSET, un atac de zero zile care a afectat dezvoltatorii Mac. Le-a dat acces la fișierele și cookie-urile browserului. De asemenea, a lăsat în urmă ușile din spate ale site-ului web și a ieșit cu informații din aplicații, lăsând în urmă o notă de răscumpărare. În luna martie trecută, cercetătorii SentinelOne au descoperit o bibliotecă de cod troian care a instalat malware-ul XCSSET pe Mac-urile pentru dezvoltatori.

O a treia instanță a XCSSET a fost descoperită de cercetătorii Trend Micro. În aceste două atacuri de zero zile asupra macOS, unul profită de un defect pentru a fura cookie-uri, iar celălalt profită de o ediție pentru dezvoltatori a Safari. Cercetătorii au descoperit că atacurile sunt „destul de neobișnuite”.

„Codul rău intenționat este injectat în proiectele locale Xcode, astfel încât atunci când proiectul este construit, codul rău intenționat să fie rulat. Acest lucru prezintă un risc în special pentru dezvoltatorii Xcode. Amenințarea crește de când am identificat dezvoltatorii afectați care și-au împărtășit proiectele pe GitHub, ducând la un atac de tip lanț de aprovizionare pentru utilizatorii care se bazează pe aceste depozite ca dependențe în propriile proiecte ”, se arată într-o postare pe blog pe site-ul Trend Micro. Cercetătorii consideră că atacurile ar putea fi răspândite, deoarece malware-ul a fost identificat și pe surse VirusTotal.

Cercetătorii au detectat amenințarea de intrare ca „TrojanSpy.MacOS.XCSSET.A și fișierele sale legate de comandă și control (C&C) ca Backdoor.MacOS.XCSSET.A”.

Vătămarea cauzată de XCSSET

Proiectele de cod X și aplicațiile modificate sunt create din malware și răspândesc atacul. Ceea ce nu se știe este modul în care malware-ul ajunge la aceste Mac-uri. Ceea ce se știe este că proiectele de cod X au fost modificate pentru a rula codul rău intenționat, care ajunge pe Mac, conducând acreditările utilizatorului și alte informații care vor fi furate.

ad-banner

Odată ce aterizează pe un sistem, XCSSET poate:

  • Abuzați de Safari și alte browsere
  • Citiți și aruncați cookie-urile Safari
  • Injectați ușile din spate pe versiunea de dezvoltare Safari printr-un atac UXSS
  • Fura informații din aplicații
  • Faceți capturi de ecran
  • Încărcați fișiere de utilizator pe serverul atacatorului
  • Criptați fișierele
  • Afișați o notă de răscumpărare
Laptop Macos Zero Day Attack

Un atac UXSS afectează în principal navigarea. Se poate:

  • Modificați site-urile web
  • Modificați / înlocuiți adresele Bitcoin și criptomonede
  • Furați acreditările contului
  • Furați informații despre cardul de credit Apple Store
  • Blocați utilizatorul să nu schimbe parolele în timp ce furați parolele modificate
  • Faceți capturi de ecran

Cu trei apariții ale atacului Mac zero-day în mai puțin de un an, nu se știe unde și când va atinge următorul. Trend Micro sugerează utilizatorilor să descarce aplicații numai din surse oficiale legitime și să utilizeze o soluție de securitate multistrat.

Citiți mai departe pentru a afla câteva adevăruri urâte despre exploatările zilnice și dacă Windows Defender este suficient de bun în 2021.

Scroll to Top