Programari maliciós de macOS XCSSET
Investigadors de ciberseguretat han identificat una nova variant més sofisticada del programari maliciós XCSSET dirigida a Apple macOS. Tot i que actualment s'observa en atacs limitats, aquesta versió actualitzada demostra millores significatives en la sigil·losi, la persistència i l'exfiltració de dades.
Taula de continguts
Què fa diferent aquesta variant?
La darrera versió de XCSSET introdueix diversos canvis clau:
Segmentació del navegador i del porta-retalls : ara supervisa el contingut del porta-retalls per a les adreces de les carteres de criptomonedes, substituint-les per adreces controlades per atacants per segrestar transaccions.
Robatori de dades ampliat : més enllà de Safari, el programari maliciós ara pot exfiltrar dades de Mozilla Firefox.
Furt i persistència : Si s'utilitzen entrades compilades d'AppleScripts i LaunchDaemon, continua sent difícil detectar i mantenir la persistència en sistemes infectats.
Cadena d'infecció millorada : els canvis a la quarta etapa de l'atac impliquen l'obtenció d'un AppleScript d'etapa final responsable de la recopilació d'informació del sistema i l'execució del mòdul mitjançant una funció boot().
Com infecta XCSSET macOS
XCSSET té com a objectiu principal els projectes Xcode utilitzats pels desenvolupadors de programari. Quan es construeixen aquests projectes, el programari maliciós activa i executa els seus mòduls maliciosos. Tot i que el mètode exacte de distribució no està clar, se sospita que els projectes Xcode compartits o clonats són un vector important.
A principis d'aquest any, els investigadors van observar millores que incloïen una millor gestió d'errors i la implementació de tres tècniques de persistència dissenyades per extraure dades sensibles de sistemes compromesos.
Mòduls nous i actualitzats
La darrera variant inclou diversos mòduls nous o modificats, cadascun dels quals realitza funcions malicioses específiques:
vexyeqj (anteriorment seizecj)
- Descarrega un mòdul anomenat bnk utilitzant osascript.
- Gestiona la validació de dades, el xifratge/desxifratge, la comunicació C2 i el registre.
- Incorpora funcions de segrest del porta-retalls.
neq_cdyd_ilvcmwx
- Exfiltra els fitxers al servidor C2, de manera similar al mòdul txzx_vostfdi més antic.
xmyyeqjx
- Estableix una persistència basada en LaunchDaemon.
jey
- Implementa la persistència basada en Git.
iewmilh_cdyd
- Roba dades del navegador Firefox mitjançant una eina HackBrowserData modificada.
Les actualitzacions addicionals inclouen comprovacions per a l'aplicació de missatgeria Telegram i modificacions lògiques en diversos mòduls.
Mesures de mitigació i seguretat
Per reduir el risc que planteja XCSSET, els usuaris de macOS haurien de:
- Mantenir els seus sistemes i programari completament actualitzats.
- Inspeccioneu acuradament els projectes Xcode obtinguts de repositoris o fonts externes.
- Aneu amb compte a l'hora de copiar o enganxar informació confidencial, especialment les adreces de les carteres de criptomonedes.
Aquest format estructurat destaca l'evolució del programari maliciós, els detalls tècnics i els consells pràctics de mitigació, alhora que manté intacta tota la informació essencial.