新的AdLoad惡意軟體變種可以透過蘋果的XProtect防禦
美國網路安全公司SentinelOne跟蹤發現一種新的AdLoad惡意軟體變種,正在透過 Apple基於YARA簽名的XProtect內建防病毒技術感染Mac。
AdLoad是一種針對macOS平臺的廣泛木馬 ,至少自 2017年末以來用於部署各種惡意負載,包括廣告軟體和潛在不需要的應用程式 (PUAs),該惡意軟體還可以獲取系統資訊,隨後傳送到其運營商控制的遠端伺服器。
七月以來越來越活躍
根據SentinelOne威脅研究員的說法,這些大規模和持續的攻擊最早在2020年11月就開始了,從今年7月、8月初開始活動增加。
一旦感染Mac,AdLoad就會安裝一箇中間人(MiTM)網路代理來劫持搜尋引擎的結果,並將廣告注入網頁以獲取利潤。
透過安裝LaunchAgents和LaunchDaemons以及在某些情況下每兩個半小時執行一次的使用者cronjobs,它還可以在受感染的Mac上持續執行。
在監控此活動時,研究人員觀察到220多個樣本,其中150個樣本是獨一無二的,並且沒有被Apple的內建防病毒軟體檢測到,儘管XProtect現在帶有大約十幾個AdLoad簽名。
SentinelOne檢測到的許多樣本也使用Apple頒發的有效開發者ID證書進行簽名,而其他樣本也經過公證以在預設Gatekeeper設定下執行。
目前發現XProtect上次更新是 6月15日左右。
“數百個知名廣告軟體變種的獨特樣本已經傳播了至少10個月,但蘋果內建惡意軟體掃描器仍未檢測到這一事實表明,有必要為Mac裝置新增進一步的終端安全控制。”
難以忽視的威脅
從這個角度來看,另一種常見的macOS惡意軟體Shlayer也曾繞過XProtect,並透過其他惡意負載感染mac電腦,它已經攻擊了卡巴斯基監控的超過10%的蘋果電腦。
它的開發者還透過蘋果的自動公證程式獲得了他們的惡意軟體,幷包括禁用Gatekeeper保護機制的能力,以執行未簽名的第二階段有效負載。
Shlayer最近還利用macOS 0day繞過蘋果的檔案隔離、Gatekeeper和公證安全檢查,並在受影響的mac電腦上下載第二階段惡意負載。
雖然AdLoad和Shlayer現在只部署廣告軟體和捆綁軟體作為次級有效載荷,但它們的創造者可以隨時迅速切換到更危險的惡意軟體,包括勒索軟體或雨刷。
蘋果軟體部門負責人克雷格·費代裡吉在5月份Epic Games與蘋果公司的庭審中作證時稱:“今天,我們發現Mac上的惡意軟體已經到了我們無法接受的程度,比iOS還要糟糕得多。”
網路安全問題關係著社會科技的進步與發展,做好網路安全防禦勢在必行。在日常生活中,除了需要及時更新軟體補丁修復漏洞,儘可能縮短0day漏洞在系統和應用軟體中的存在時間,還有以下2點需要做好:
1,從外部上加強網路入侵防禦系統建設
入侵防禦系統本質上是入侵檢測系統和防火牆的有機結合,對於網路入侵防禦系統(NIPS)而言,在網路環境中的部署應當注意對攻擊的防範。在網路邊界方面,NIPS工作的重點在於執行對於資料流的分析,從傳輸特徵和協議兩個方面展開對於傳輸請求的檢查。
2,從軟體內部上加強程式碼安全減少系統漏洞
資料顯示,超過六成的安全漏洞與程式碼有關,程式碼靜態分析技術可以幫助使用者減少30-70%的安全漏洞。做好 程式碼靜態檢測,可以防範那些繞過防火牆躲過病毒查殺的攻擊者,從內部減少系統缺陷穩固系統安全,減少資料洩露事件的發生Wukong(悟空)靜態程式碼檢測工具,從原始碼開始,為您的軟體安全保駕護航!
參讀連結:
bleepingcomputer.com/news/apple/new-adload-malware-variant-slips-through-apples-xprotect-defenses/
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2786763/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 防止惡意攻擊,伺服器DDoS防禦軟體科普伺服器
- 什麼是無檔案惡意軟體攻擊?如何防禦?
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統防毒Android
- 首個針對蘋果M1晶片的惡意軟體來了!蘋果晶片
- 惡意軟體Emotet 的新攻擊方法
- 如何防禦惡意流量攻擊(CC、DDoS)?
- 抵禦惡意http攻擊,使用redis製作一個簡單的防禦HTTPRedis
- Synology警告惡意軟體透過暴力攻擊用勒索軟體感染NAS裝置
- 安全專家稱惡意軟體開始瞄上蘋果Mac電腦蘋果Mac
- 研究人員新發現一種極為隱蔽的Linux惡意軟體Linux
- 新型惡意軟體入侵近3萬臺Mac,蘋果採取應對措施Mac蘋果
- 惡意軟體開發——shellcode執行的幾種常見方式
- 一種難以檢測到的惡意軟體正在快速傳播
- 蘋果新的基於ARM的Mac將無法透過Boot Camp支援Windows蘋果MacbootWindows
- linux ddos惡意軟體分析Linux
- 惡意軟體Linux/Mumblehard分析Linux
- Zero Access惡意軟體分析
- AV-Comparatives:2019年9月惡意軟體防護報告
- 微軟承認簽名透過惡意Netfilter rootkit核心驅動程式微軟Filter
- NPM開原始碼庫惡意軟體包可透過Chrome的帳戶恢復工具竊取密碼NPM原始碼Chrome密碼
- 隱藏在xml檔案中的惡意軟體XML
- 2022年Q2-2023年Q2全球新變種惡意軟體數量(附原資料表)
- 國外曝出人工智慧出現隱形惡意軟體,防不勝防!人工智慧
- 蘋果新Apple Watch曝光:體積不變 螢幕變大蘋果APP
- 研究顯示45%的惡意軟體有效負載通過微軟Office巨集傳送負載微軟
- Android漏洞允許黑客通過NFC傳播惡意軟體Android黑客
- 印度核電公司(NPCIL)官方證實:Kudankulam核電站的確感染了朝鮮Dtrack變種惡意軟體
- Webscan360的防禦與繞過Web
- 惡意軟體PE檔案重建指南
- 建立ddos防禦體系的方法
- DDos防禦體系的構建
- 針對資訊竊取惡意軟體AZORult的分析
- Facebook季度安全報告:假冒ChatGPT的惡意軟體激增ChatGPT
- 阻止惡意軟體和網路攻擊的基本方式
- OS X那些事---惡意軟體是如何啟動的?
- Qealler - 一個用Java編寫的惡意病毒軟體Java
- CentOS 8本月底停止維護、惡意軟體出現新變種|12月14日全球網路安全熱點CentOS
- 《植物大戰殭屍:綠意盎然的防禦戰》