設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

黑客升級(jí) LightSpy 監(jiān)控框架,開始針對(duì)蘋果 Mac 設(shè)備搜刮數(shù)據(jù)

2024/5/31 10:44:54 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 5 月 31 日消息,網(wǎng)絡(luò)安全公司 ThreatFabric 于 5 月 29 日發(fā)布報(bào)告,發(fā)現(xiàn)了 macOS 版 LightSpy 監(jiān)控框架,表明幕后開發(fā)者已著手?jǐn)U大攻擊范圍,搜刮蘋果 Mac 設(shè)備上的相關(guān)數(shù)據(jù)。

LightSpy 監(jiān)控框架此前僅限于蘋果 iOS 和谷歌安卓系統(tǒng),是一款模塊化的監(jiān)控框架,用于竊取設(shè)備中的各種數(shù)據(jù),包括文件、截圖、位置數(shù)據(jù)(包括樓宇層數(shù))、微信通話時(shí)的語(yǔ)音記錄、微信支付的支付信息,以及 Telegram 和 QQ 的其它數(shù)據(jù)。

ThreatFabric 報(bào)告稱至少在今年 1 月,發(fā)現(xiàn)了一例 macOS 植入攻擊情況,表明已經(jīng)有黑客利用該框架向蘋果 Mac 設(shè)備發(fā)起攻擊。

報(bào)告稱 LightSpy 監(jiān)控框架主要利用追蹤編號(hào)為 CVE-2018-4233 和 CVE-2018-4404 的 WebKit 漏洞,在 Safari 瀏覽器中觸發(fā)代碼執(zhí)行,主要針對(duì) macOS 10.13.3 及更早版本。

IT之家簡(jiǎn)單介紹下該框架利用步驟如下:

第一階段,一個(gè)偽裝成 PNG 圖像文件("20004312341.png")的 64 位 MachO 二進(jìn)制文件被傳送到設(shè)備上,解密并執(zhí)行嵌入式腳本,獲取第二階段的內(nèi)容。

第二階段有效載荷會(huì)下載一個(gè)權(quán)限升級(jí)漏洞("ssudo")、一個(gè)加密 / 解密實(shí)用程序("dsds")和一個(gè) ZIP 壓縮包("mac.zip"),其中包含兩個(gè)可執(zhí)行文件("update"和"update.plist")。

最終,shell 腳本會(huì)對(duì)這些文件進(jìn)行解密和解包,獲得被入侵設(shè)備的 root 訪問權(quán)限,并通過配置 "更新" 二進(jìn)制文件在啟動(dòng)時(shí)運(yùn)行,在系統(tǒng)中建立持久性。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:macOS,蘋果

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知