Варијанта злонамерног софтвера КСЦССЕТ
Истраживачи су идентификовали нову варијанту КСЦССЕТ мацОС малвера, означавајући његову прву познату итерацију од 2022. Ова ажурирана верзија је примећена у ограниченим нападима, показујући побољшане технике замагљивања, побољшане механизме постојаности и нове стратегије инфекције. Ова унапређења се заснивају на постојећим могућностима КСЦССЕТ-а, које укључују компромитовање дигиталних новчаника, издвајање података из апликације Нотес и ексфилтрирање осетљивих системских информација.
Преглед садржаја
Упорна претња од 2020
КСЦССЕТ је први пут изашао на видело у августу 2020. као модуларна мацОС претња која се првенствено ширила заразом Аппле Ксцоде пројеката. Временом је малвер еволуирао, прилагођавајући се новијим верзијама мацОС-а, па чак и Аппле-овим М1 чипсетима. До средине 2021. истраживачи сајбер-безбедности су открили да је КСЦССЕТ модификован тако да преноси податке из различитих апликација, укључујући Гоогле Цхроме, Телеграм, Еверноте, Опера, Скипе, ВеЦхат и Апплеове изворне апликације као што су Контакти и белешке.
Искоришћавање рањивости за надзор
Један од забрињавајућих аспеката еволуције КСЦССЕТ-а је његова способност да искористи рањивости како би проширио свој домет. Године 2021. истраживачи су открили да је малвер користио ЦВЕ-2021-30713, грешку заобилажења оквира за транспарентност, сагласност и контролу (ТЦЦ). Искоришћавањем ове мане, КСЦССЕТ би могао да направи снимке екрана жртвене радне површине без потребе за додатним дозволама, демонстрирајући своју прилагодљивост у искоришћавању безбедносних рупа.
У корак са ажурирањима за мацОС
Чак и након јавног излагања својих могућности, КСЦССЕТ је наставио да се развија. Више од годину дана након ажурирања из 2021., злонамерни софтвер је добио још једну ревизију како би се осигурала компатибилност са мацОС Монтереи. Упркос текућим истраживањима и напорима за праћење, порекло КСЦССЕТ-а остаје мистерија, што га чини сталном бригом за кориснике мацОС-а.
Замагљивање и упорност: Најновија достигнућа
Најновија итерација КСЦССЕТ-а се фокусира на то да откривање и уклањање буде изазовније. Са напредним техникама замагљивања и појачаним механизмима постојаности, малвер је дизајниран да избегне безбедносну анализу, истовремено осигуравајући да остане активан. Један од његових најновијих трикова укључује аутоматско покретање са сваком новом сесијом љуске, додатно учвршћујући своје упориште на зараженим системима.
Манипулисање мацОС Доцк-ом за прикривено извршење
Међу новим методама које КСЦССЕТ користи за упорност је манипулисање мацОС Доцк-ом. Злонамерни софтвер преузима потписану верзију услужног програма доцкутил са сервера за команду и контролу да би управљао Доцк ставкама. Затим креира фалсификовану апликацију Лаунцхпад и замењује путању легитимне Лаунцхпад-а у Доцк-у. Као резултат, сваки пут када корисник покрене Лаунцхпад, извршавају се легитимна апликација и претећи корисни терет, омогућавајући малверу да ради неоткривен.
Континуирана претња без јасног порекла
Поновно појављивање КСЦССЕТ-а наглашава прилагодљивост и отпорност мацОС претњи. Са сваком новом верзијом, усавршава своју тактику како би остао испред безбедносних одбрана, чинећи сталну будност неопходном. Иако његово порекло остаје непознато, једна ствар је јасна: КСЦССЕТ и даље представља огроман изазов за професионалце за сајбер безбедност и кориснике мацОС-а.