XCSSET kenkėjiškų programų variantas
Tyrėjai nustatė naują XCSSET macOS kenkėjiškos programinės įrangos variantą, žymintį pirmą žinomą iteraciją nuo 2022 m. Ši atnaujinta versija buvo stebima ribotų atakų metu, demonstruojant patobulintus užmaskavimo būdus, patobulintus patvarumo mechanizmus ir naujas užkrėtimo strategijas. Šie patobulinimai grindžiami esamomis XCSSET galimybėmis, įskaitant skaitmeninių piniginių pažeidimą, duomenų ištraukimą iš programėlės Notes ir jautrios sistemos informacijos išfiltravimą.
Turinys
Nuolatinė grėsmė nuo 2020 m
XCSSET pirmą kartą pasirodė 2020 m. rugpjūčio mėn. kaip modulinė „MacOS“ grėsmė, kuri pirmiausia plinta užkrėsdama „Apple Xcode“ projektus. Laikui bėgant kenkėjiška programa vystėsi, prisitaikydama prie naujesnių „MacOS“ versijų ir net „Apple“ M1 mikroschemų rinkinių. Iki 2021 m. vidurio kibernetinio saugumo tyrėjai nustatė, kad XCSSET buvo modifikuotas, kad būtų galima perimti duomenis iš įvairių programų, įskaitant „Google Chrome“, „Telegram“, „Evernote“, „Opera“, „Skype“, „WeChat“ ir „Apple“ vietines programas, pvz., „Contacts“ ir „Notes“.
Pažeidžiamumų išnaudojimas stebėjimui
Vienas iš labiausiai susirūpinimą keliančių XCSSET evoliucijos aspektų yra jos gebėjimas išnaudoti pažeidžiamumą siekiant išplėsti savo pasiekiamumą. 2021 m. mokslininkai išsiaiškino, kad kenkėjiška programa panaudojo CVE-2021-30713 – skaidrumo, sutikimo ir kontrolės (TCC) sistemos apėjimo klaidą. Išnaudodama šį trūkumą, XCSSET galėjo užfiksuoti aukos darbalaukio ekrano kopijas nereikalaujant papildomų leidimų, parodydama savo gebėjimą prisitaikyti pasinaudojant saugos spragomis.
Atsilikimas nuo „macOS“ naujinimų
Net ir po to, kai buvo viešai atskleistos savo galimybės, XCSSET toliau vystėsi. Praėjus daugiau nei metams po 2021 m. atnaujinimo, kenkėjiška programa gavo dar vieną versiją, kad būtų užtikrintas suderinamumas su MacOS Monterey. Nepaisant nuolatinių tyrimų ir stebėjimo pastangų, XCSSET kilmė tebėra paslaptis, todėl „macOS“ naudotojai nuolat kelia susirūpinimą.
Sumaištis ir atkaklumas: naujausi pažanga
Naujausia XCSSET iteracija skirta tam, kad aptikimas ir pašalinimas būtų dar sudėtingesnis. Naudojant pažangius užmaskavimo metodus ir sustiprintus išlikimo mechanizmus, kenkėjiška programa sukurta taip, kad išvengtų saugos analizės ir užtikrintų, kad ji išliktų aktyvi. Vienas iš naujausių jos gudrybių apima automatinį paleidimą su kiekviena nauja apvalkalo sesija, dar labiau įtvirtinant jos įsitvirtinimą užkrėstose sistemose.
„MacOS Dock“ valdymas slaptam vykdymui
Vienas iš naujų metodų, kuriuos XCSSET taiko ištvermei, yra manipuliavimas „macOS Dock“. Kenkėjiška programa atsisiunčia pasirašytą „dockutil“ paslaugų programos versiją iš komandų ir valdymo serverio, kad galėtų valdyti „Dock“ elementus. Tada sukuriama suklastota Launchpad programa ir pakeičiamas teisėtas Launchpad kelias doke. Todėl kiekvieną kartą, kai vartotojas paleidžia Launchpad, paleidžiama teisėta programa ir grėsmingas krovinys, todėl kenkėjiška programa gali veikti nepastebimai.
Neaiškios kilmės besitęsianti grėsmė
Pakartotinis XCSSET atsiradimas pabrėžia „macOS“ grėsmių prisitaikymą ir atsparumą. Su kiekviena nauja versija ji tobulina savo taktiką, kad neapsaugotų apsaugos priemonių, todėl nuolatinis budrumas yra būtinas. Nors jo kilmė nežinoma, viena aišku: XCSSET ir toliau yra didžiulis iššūkis kibernetinio saugumo profesionalams ir „MacOS“ naudotojams.