XCSSET malware za krađu informacija se vraća, cilja macOS korisnike i developer-e

Nova, poboljšana varijanta XCSSET malware-a za macOS otkrivena je u “ograničenim napadima”, upozoravaju istraživači prijetnji iz Microsofta.

XCSSET macOS malware

XCSSET je malware dizajnisan za krađu informacija i ubacivanje backdoora, posebno usmjeren na korisnike Mac računara.

Obično se distribuira putem zaraženih Xcode projekata – kolekcije datoteka, postavki i konfiguracija koje čine aplikaciju ili framework razvijen pomoću Xcode-a, Apple-ovog službenog integrisanog razvojnog okruženja (IDE) za macOS.

Ova prijetnja prisutna je već nekoliko godina, a prethodne verzije čak su koristile zero-day ranjivosti za izvođenje svojih zlonamjernih radnji.

Poznato je da XCSSET može:

  • Snimati screenshote,
  • Krasti kolačiće iz pretreživača i druge osjetljive podatke,
  • Dohvatati informacije iz aplikacija poput Telegrama, WeChata, Evernote-a i drugih.

Nova varijanta, koju je otkrio Microsoft, sada može i:

  • Prikupljati podatke iz aplikacije Notes,
  • Eksfiltrirati sistemske informacije i datoteke,
  • Ciljati digitalne novčanike.

Pored toga, koristi naprednije metode obfuskacije, što analizu malware-a čini težom.

Nove tehnike infekcije i upornosti

XCSSET je malware koji je prvenstveno usmjeren na razvojne programere za macOS.

„Metoda distribucije može se opisati samo kao pametna“, rekli su istraživači iz Trend Micro-a kada su prvi put otkrili XCSSET.

„Zaraženi developeri nesvjesno distribuiraju maliciozni trojanac svojim korisnicima u obliku kompromitovanih Xcode projekata, a standardne metode provjere autentičnosti datoteka (poput provjere hash vrijednosti) ne bi pomogle jer developeri ne znaju da distribuiraju maliciozne datoteke.“

Microsoftovi istraživači su sada otkrili nove tehnike infekcije u ovoj varijanti XCSSET-a.

„Nova verzija koristi različite metode za stavljanje malicioznog koda u ciljni Xcode projekat.“

Izbor metode zavisi od jedne od sljedećih opcija:

  1. TARGET
  2. RULE
  3. FORCED_STRATEGY

Dodatno, malware može staviti kod unutar ključa TARGET_DEVICE_FAMILY u postavkama build-a i pokrenuti ga u kasnijoj fazi.

Nove metode postizanja upornosti

XCSSET koristi različite mehanizme kako bi ostao na kompromitovanom sistemu:

  • Kreira datoteku ~/.zshrc_aliases, koja sadrži maliciozni kod, i dodaje naredbu koja se pokreće svaki put kada se otvori nova shell sesija.

  • Preuzima alat dockutil sa komandno-kontrolnog (C2) servera i koristi ga za manipulaciju Dock stavkama.

  • Kreira lažnu aplikaciju Launchpad i mijenja putanju originalnog Launchpada u Dock-u tako da svaki put kada korisnik otvori Launchpad, pokreće i legitimnu i malicioznu verziju istovremeno.

Savjeti za developere

Razvojni programeri bi trebali biti izuzetno oprezni prilikom preuzimanja ili kloniranja Xcode projekata sa online repozitorija, web stranica i developerskih zajednica.

Čak i projekti koji dolaze od pouzdanih izvora mogu biti kompromitovani bez znanja originalnog developera.

Izvor:Help Net Security

Recent Articles

spot_img

Related Stories