Malware XCSSET macOS
Pesquisadores de segurança cibernética identificaram uma nova variante mais sofisticada do malware XCSSET, que tem como alvo o macOS da Apple. Embora atualmente observada em ataques limitados, esta versão atualizada demonstra melhorias significativas em furtividade, persistência e exfiltração de dados.
Índice
O que torna esta variante diferente?
A versão mais recente do XCSSET introduz diversas mudanças importantes:
Segmentação de navegador e área de transferência : agora ele monitora o conteúdo da área de transferência em busca de endereços de carteiras de criptomoedas, substituindo-os por endereços controlados por invasores para sequestrar transações.
Roubo de dados expandido : além do Safari, o malware agora pode exfiltrar dados do Mozilla Firefox.
Furtividade e persistência : usando AppleScripts compilados somente para execução e entradas LaunchDaemon, continua difícil detectar e manter a persistência em sistemas infectados.
Cadeia de infecção aprimorada : as alterações no quarto estágio do ataque envolvem a busca de um AppleScript de estágio final responsável pela coleta de informações do sistema e execução do módulo por meio de uma função boot().
Como o XCSSET infecta o macOS
O XCSSET tem como alvo principal projetos Xcode usados por desenvolvedores de software. Quando esses projetos são criados, o malware ativa e executa seus módulos maliciosos. Embora o método exato de distribuição não seja claro, suspeita-se que projetos Xcode compartilhados ou clonados sejam um vetor importante.
No início deste ano, pesquisadores notaram melhorias, incluindo melhor tratamento de erros e a implementação de três técnicas de persistência projetadas para desviar dados confidenciais de sistemas comprometidos.
Módulos novos e atualizados
A variante mais recente apresenta vários módulos novos ou modificados, cada um executando funções maliciosas específicas:
vexyeqj (anteriormente seizecj)
- Baixa um módulo chamado bnk usando osascript.
- Lida com validação de dados, criptografia/descriptografia, comunicação C2 e registro.
- Incorpora recursos de sequestro de área de transferência.
neq_cdyd_ilvcmwx
- Exfiltra arquivos para o servidor C2, semelhante ao antigo módulo txzx_vostfdi.
xmyyeqjx
- Estabelece persistência baseada em LaunchDaemon.
Jey
- Implementa persistência baseada em Git.
iewmilh_cdyd
- Rouba dados do navegador Firefox usando uma ferramenta HackBrowserData modificada.
Atualizações adicionais incluem verificações no aplicativo de mensagens Telegram e modificações lógicas em vários módulos.
Medidas de mitigação e segurança
Para reduzir o risco representado pelo XCSSET, os usuários do macOS devem:
- Mantenha seus sistemas e softwares totalmente atualizados.
- Inspecione cuidadosamente os projetos Xcode obtidos de repositórios ou fontes externas.
- Tenha cuidado ao copiar ou colar informações confidenciais, especialmente endereços de carteiras de criptomoedas.
Este formato estruturado destaca a evolução do malware, detalhes técnicos e conselhos práticos de mitigação, mantendo todas as informações essenciais intactas.