SpectralBlur hátsó ajtó
Kiberbiztonsági szakértők felfedezték az Apple MacOS újszerű hátsó ajtaját, a SpectralBlur nevet. Ez a hátsó ajtó hasonlóságot mutat az észak-koreai fenyegetés szereplőihez kapcsolódó, felismert rosszindulatú programok származásával.
A SpectralBlur egy meglehetősen jártas hátsó ajtó, amely képes fájlok feltöltésére és letöltésére, shell-parancsok végrehajtására, konfigurációjának módosítására, fájlok törlésére, valamint hibernált vagy alvó üzemmódba lépésre. A kártevő megkülönböztető jellemzője az elemzés akadályozására és az észlelés elkerülésére irányuló erőfeszítéseiben rejlik. Ezt úgy éri el, hogy a grantpt függvényt használja egy pszeudoterminál létrehozására, amelyen keresztül végrehajtja a Command-and-Control (C2) szervertől kapott shell-parancsokat.
Hasonlóságok a SpectralBlur és más macOS rosszindulatú programok között
A SpectralBlur rosszindulatú program hasonlóságot mutat a KANDYKORN- nal (más néven SockRacket), egy fejlett implantátummal, amely távoli hozzáférésű trójaiként működik, amelyet arra terveztek, hogy átvegye az irányítást a kompromittált gazdagépek felett. Nevezetesen, a KANDYKORN tevékenységei összefonódnak egy másik, a BlueNoroff Lazarus alcsoport (más néven TA444) kampányával. Ez a kampány magában foglalja a RustBucket néven ismert hátsó ajtó és az ObjCShellz néven emlegetett késői fázisú rakomány telepítését.
A közelmúltbeli megfigyelések szerint a fenyegetés szereplője e két fertőzési lánc elemeit egyesítette. Konkrétan RustBucket csepegtetőket alkalmaznak a KANDYKORN szállítására. Ez a konvergencia felveti annak lehetőségét, hogy a KANDYKORN és a SpectralBlur különböző fejlesztők hasonló követelményeket szem előtt tartva hozták létre, tekintettel funkcionális hasonlóságaikra.
A kiberbűnözők továbbra is egyre nagyobb hangsúlyt fektetnek a macOS-eszközökre
A kiberbűnözői csoportok egyre inkább a macOS-eszközök rosszindulatú programokkal való megcélzására összpontosítanak, ami a támadási vektorok diverzifikálásának növekvő tendenciáját tükrözi az Apple operációs rendszerének sebezhetőségeinek kihasználása érdekében. Számos tényező járul hozzá ehhez a fókuszváltáshoz:
- Piaci részesedés növekedése : Mivel a macOS-eszközök, például a MacBook laptopok és az iMac asztali számítógépek népszerűsége folyamatosan növekszik, a kiberbűnözők a bővülő felhasználói bázist tekintik vonzó célpontnak. Ahogy egyre több magánszemély és vállalkozás veszi át az Apple-termékeket, a macOS-specifikus rosszindulatú programok potenciális hatása egyre jelentősebbé válik.
- Érzékelt biztonság : Történelmileg a macOS-t biztonságosabbnak tekintették más operációs rendszereknél, például a Windowsnál. Ez a felfogás azonban önelégültség érzéséhez vezetett egyes macOS-felhasználók körében, így könnyebben célpontokká válhatnak. A kiberbűnözők kihasználják azt a tévhitet, hogy az Apple-eszközök immunisak a rosszindulatú programokra, kihasználva az esetleges biztonsági hiányosságokat.
- Speciális tartós fenyegetések (APT) : A nemzetállami szereplők és a kifinomult hackercsoportok egyre gyakrabban alkalmaznak fejlett taktikákat a macOS-környezetekbe való behatolásra. Ezek a fenyegető szereplők gyakran kifejezetten a macOS-hez szabott, egyedi kártevőket fejlesztenek, amelyek a lopakodó, kitartó és kijátszási technikákra összpontosítanak, hogy hosszabb ideig észrevétlenül maradjanak.
- Platformok közötti támadások : Egyes kiberbűnözők platformok közötti stratégiákat alkalmaztak, és olyan rosszindulatú programokat fejlesztenek ki, amelyek MacOS és Windows rendszereket is megcélozhatnak. Ez a megközelítés lehetővé teszi számukra, hogy maximalizálják kampányaik hatását azáltal, hogy kihasználják a különböző operációs rendszerek sérülékenységét egy célhálózaton belül.
- Gazdasági motiváció : Mivel a macOS-felhasználókat gyakran magasabb társadalmi-gazdasági státusszal társítják, a kiberbűnözők jövedelmezőbb célpontnak tekinthetik őket. A pénzügyi csalások, zsarolóprogram-támadások és a kiberbűnözés egyéb formái magasabb megtérülést eredményezhetnek, ha Apple-eszközöket használó egyénekre vagy szervezetekre irányulnak.
- Az Apple ökoszisztéma gyengeségeinek kiaknázása : Az Apple ökoszisztémájának összekapcsolt jellege, beleértve az iCloudot és más szolgáltatásokat is, lehetőséget kínál a kiberbűnözőknek a gyengeségek kihasználására. Egy eszköz veszélyeztetése potenciálisan jogosulatlan hozzáférést eredményezhet más kapcsolódó eszközökhöz és érzékeny információkhoz.
- Harmadik féltől származó alkalmazásboltok és letöltések : Azok a felhasználók, akik nem ellenőrzött alkalmazásboltokból vagy jogosulatlan forrásokból töltenek le alkalmazásokat, véletlenül rosszindulatú programoknak tehetik ki magukat. A kiberbűnözők gyakran legitim alkalmazásnak álcázzák a rosszindulatú szoftvereket, kihasználva azokat a felhasználókat, akik az Apple hivatalos App Store-ján kívül keresnek szoftvert.
A növekvő fenyegetés ellensúlyozása érdekében a macOS-felhasználóknak előnyben kell részesíteniük a bevált biztonsági gyakorlatokat, például operációs rendszereik és programjaik naprakészen tartását, jó hírű biztonsági szoftverek használatát, a gyanús letöltések elkerülését és az adathalász kísérletekkel szembeni éberséget. Ezenkívül az Apple továbbra is fejleszti biztonsági funkcióit, és együttműködik a kiberbiztonsági közösséggel a sebezhetőségek kezelése és a felhasználók védelme a fejlődő fenyegetésekkel szemben.