Ohtude andmebaas Maci pahavara XCSSET pahavara variant

XCSSET pahavara variant

Teadlased on tuvastanud XCSSET macOS-i pahavara uue variandi, mis tähistab selle esimest teadaolevat iteratsiooni alates 2022. aastast. Seda värskendatud versiooni on täheldatud piiratud rünnakute korral, tutvustades täiustatud hägustamistehnikaid, täiustatud püsivusmehhanisme ja uusi nakatumisstrateegiaid. Need edusammud põhinevad XCSSETi olemasolevatel võimalustel, mis hõlmavad digitaalsete rahakottide ohtu seadmist, andmete hankimist rakendusest Notes ja tundliku süsteemiteabe väljafiltreerimist.

Püsiv oht alates 2020. aastast

XCSSET tuli esmakordselt päevavalgele 2020. aasta augustis modulaarse MacOS-i ohuna, mis levis peamiselt Apple Xcode projektide nakatamise kaudu. Aja jooksul on pahavara arenenud, kohandudes uuemate macOS-i versioonide ja isegi Apple'i M1 kiibistikuga. 2021. aasta keskpaigaks leidsid küberjulgeoleku teadlased, et XCSSETi on muudetud nii, et see edastaks andmeid erinevatest rakendustest, sealhulgas Google Chrome'ist, Telegramist, Evernote'ist, Operast, Skype'ist, WeChatist ja Apple'i omarakendustest, nagu Contacts ja Notes.

Turvaaukude kasutamine järelevalve jaoks

Üks XCSSETi evolutsiooni murettekitavamaid aspekte on selle võime kasutada turvaauke oma haarde laiendamiseks. 2021. aastal avastasid teadlased, et pahavara kasutas läbipaistvuse, nõusoleku ja kontrolli (TCC) raamistiku möödaviiguviga CVE-2021-30713. Seda viga ära kasutades võib XCSSET jäädvustada ohvri töölaua ekraanipilte ilma täiendavaid õigusi vajamata, näidates oma kohanemisvõimet turvalünkade ärakasutamisel.

MacOS-i värskendustega sammu pidamine

Isegi pärast oma võimaluste avalikku tutvustamist jätkas XCSSET arengut. Rohkem kui aasta pärast 2021. aasta värskendust sai pahavara uue versiooni, et tagada ühilduvus MacOS Montereyga. Vaatamata käimasolevatele uurimis- ja jälgimispüüdlustele on XCSSETi päritolu endiselt mõistatus, mistõttu on see MacOS-i kasutajatele pidev murekoht.

Hägusus ja püsivus: viimased edusammud

XCSSET-i uusim iteratsioon keskendub tuvastamise ja eemaldamise keerukamaks muutmisele. Täiustatud hägustamistehnikate ja tugevdatud püsivusmehhanismidega on pahavara loodud turvaanalüüsist kõrvale hoidma, tagades samal ajal selle aktiivse püsimise. Üks selle uusimaid nippe hõlmab automaatset käivitamist iga uue shellisessiooniga, tugevdades sellega nakatunud süsteemides veelgi enam kanda.

MacOS-i doki manipuleerimine salajaseks täitmiseks

Uudsete meetodite hulgas, mida XCSSET püsivuse tagamiseks kasutab, on macOS-i dokiga manipuleerimine. Pahavara laadib Docki üksuste haldamiseks Command-and-Control serverist alla dockutili utiliidi allkirjastatud versiooni. Seejärel loob see võltsitud Launchpadi rakenduse ja asendab dokis õige Launchpadi tee. Selle tulemusena käivitatakse iga kord, kui kasutaja Launchpadi käivitab, seaduslik rakendus ja ähvardav kasulik koormus, mis võimaldab pahavaral avastamatult tegutseda.

Jätkuv oht, millel pole selget päritolu

XCSSET-i taasilmumine rõhutab macOS-i ohtude kohanemisvõimet ja vastupidavust. Iga uue versiooniga täiustab see oma taktikat, et olla turvameetmetest ees, muutes pideva valvsuse hädavajalikuks. Kuigi selle päritolu on teadmata, on üks asi selge: XCSSET on jätkuvalt tohutu väljakutse nii küberturvalisuse spetsialistidele kui ka MacOS-i kasutajatele.

Trendikas

Enim vaadatud

Laadimine...