Az új macOS rosszindulatú program számos trükköt használ az Ön kémkedésére

Az új macOS rosszindulatú program számos trükköt használ az Ön kémkedésére
Az új macOS rosszindulatú program számos trükköt használ az Ön kémkedésére
Anonim

Kulcs elvitelek

  • A kutatók egy soha nem látott macOS kémprogramot fedeztek fel a vadonban.
  • Nem a legfejlettebb rosszindulatú program, és céljai eléréséhez az emberek rossz biztonsági higiéniájára támaszkodik.
  • A biztonsági szakértők szerint ennek ellenére az átfogó biztonsági mechanizmusokra, például az Apple közelgő Lockdown módjára van szükség.

Image
Image

Biztonsági kutatók egy új macOS kémprogramot fedeztek fel, amely a már javított sebezhetőségeket kihasználva megkerüli a macOS-be épített védelmet. Felfedezése rávilágít az operációs rendszer frissítéseivel való lépéstartás fontosságára.

A Dubbed CloudMensis, a korábban ismeretlen kémprogram, amelyet az ESET kutatói fedeztek fel, kizárólag nyilvános felhőalapú tárolási szolgáltatásokat használ, mint például a pCloud, a Dropbox és mások a támadókkal való kommunikációra és a fájlok kiszűrésére. Aggasztó, hogy rengeteg sebezhetőséget használ ki a macOS beépített védelmének megkerülésére, hogy ellopja a fájlokat.

"Képességei egyértelműen azt mutatják, hogy kezelőinek célja az, hogy információkat gyűjtsenek az áldozatok Mac-jeiről dokumentumok, billentyűleütések és képernyőfelvételek kiszűrésével" - írta Marc-Etienne M. Léveillé, az ESET kutatója. "A sebezhetőségek használata a macOS-enyhítések megkerülésére azt mutatja, hogy a rosszindulatú programok üzemeltetői aktívan próbálják maximalizálni kémműveleteik sikerét."

Állandó kémprogramok

ESET kutatói először 2022 áprilisában vették észre az új kártevőt, és rájöttek, hogy az a régebbi Intel és az újabb Apple szilícium alapú számítógépeket is megtámadhatja.

A kémprogramok talán legszembetűnőbb aspektusa az, hogy miután egy áldozat Mac-én telepítették, a CloudMensis nem riad vissza attól, hogy kihasználja a javítatlan Apple sebezhetőségeket azzal a szándékkal, hogy megkerülje a macOS Transparency Consent and Control (TCC) rendszerét.

A TCC célja, hogy felkérje a felhasználót, hogy adjon engedélyt az alkalmazásoknak képernyőképek készítésére vagy a billentyűzet eseményeinek megfigyelésére. Megakadályozza, hogy az alkalmazások hozzáférjenek az érzékeny felhasználói adatokhoz, mivel lehetővé teszi a macOS-felhasználók számára, hogy konfigurálják a rendszerükre telepített alkalmazások adatvédelmi beállításait és a Mac-hez csatlakoztatott eszközöket, beleértve a mikrofonokat és a kamerákat is.

A szabályok a System Integrity Protection (SIP) által védett adatbázisban vannak elmentve, amely biztosítja, hogy csak a TCC démon tudja módosítani az adatbázist.

Elemzésük alapján a kutatók azt állítják, hogy a CloudMensis néhány technikát alkalmaz a TCC megkerülésére és az engedélykérések elkerülésére, így akadálytalanul hozzáfér a számítógép érzékeny területeihez, például a képernyőhöz, a cserélhető tárolóhoz és a billentyűzet.

Azokon a számítógépeken, amelyeken a SIP le van tiltva, a kémprogram egyszerűen engedélyt ad magának az érzékeny eszközök eléréséhez azáltal, hogy új szabályokat ad a TCC adatbázishoz. Azokon a számítógépeken azonban, amelyeken aktív a SIP, a CloudMensis az ismert sebezhetőségeket kihasználva ráveszi a TCC-t, hogy betöltsön egy adatbázist, amelybe a kémprogramok írhatnak.

Védd meg magad

"Általában azt feltételezzük, hogy amikor egy Mac-terméket vásárolunk, az teljesen biztonságos a rosszindulatú programoktól és a számítógépes fenyegetésektől, de ez nem mindig van így" - mondta George Gerchow, a Sumo Logic biztonsági igazgatója a Lifewire-nek egy e-mail üzenetváltásban..

Gerchow elmagyarázta, hogy a helyzet manapság még aggasztóbb, mivel sokan otthonról vagy hibrid környezetben dolgoznak személyi számítógépekkel. "Ez egyesíti a személyes adatokat a vállalati adatokkal, sérülékeny és kívánatos adatok készletét hozva létre a hackerek számára" - jegyezte meg Gerchow.

Image
Image

Míg a kutatók azt javasolják, hogy futtasson egy naprakész Mac-et, hogy legalább megakadályozza, hogy a kémprogramok megkerüljék a TCC-t, Gerchow úgy véli, hogy a személyes eszközök és a vállalati adatok közelsége átfogó felügyeleti és védelmi szoftver használatát teszi szükségessé.

"A vállalatok által gyakran használt végpontvédelmet [emberek] egyenként telepíthetik a hálózatok vagy felhőalapú rendszerek belépési pontjainak megfigyelésére és védelmére a kifinomult rosszindulatú programok és a fejlődő nulladik napi fenyegetések ellen" - javasolta Gerchow.. "Az adatok naplózásával a felhasználók új, potenciálisan ismeretlen forgalmat és végrehajtható fájlokat észlelhetnek hálózatukon."

Túlzásnak tűnhet, de még a kutatók sem idegenkednek az átfogó védelemtől, hogy megvédjék az embereket a kémprogramoktól, utalva arra a Lockdown Mode-ra, amelyet az Apple iOS-en, iPadOS-en és macOS-en vezet be. Célja, hogy lehetőséget adjon az embereknek arra, hogy egyszerűen letiltsák azokat a funkciókat, amelyeket a támadók gyakran kihasználnak emberek utáni kémkedésre.

"Bár nem a legfejlettebb rosszindulatú program, a CloudMensis lehet az egyik oka annak, hogy egyes felhasználók engedélyezni szeretnék ezt a kiegészítő védelmet [az új Lockdown módot]" - jegyezték meg a kutatók. "A belépési pontok letiltása a kevésbé gördülékeny felhasználói élmény rovására ésszerű módja a támadási felület csökkentésének."

Ajánlott: