Az új macOS rosszindulatú program számos trükköt használ az Ön kémkedésére

Tartalomjegyzék:

Az új macOS rosszindulatú program számos trükköt használ az Ön kémkedésére
Az új macOS rosszindulatú program számos trükköt használ az Ön kémkedésére
Anonim

Kulcs elvitelek

  • A kutatók egy soha nem látott macOS kémprogramot fedeztek fel a vadonban.
  • Nem a legfejlettebb rosszindulatú program, és céljai eléréséhez az emberek rossz biztonsági higiéniájára támaszkodik.
  • A biztonsági szakértők szerint ennek ellenére az átfogó biztonsági mechanizmusokra, például az Apple közelgő Lockdown módjára van szükség.

Image
Image

Biztonsági kutatók egy új macOS kémprogramot fedeztek fel, amely a már javított sebezhetőségeket kihasználva megkerüli a macOS-be épített védelmet. Felfedezése rávilágít az operációs rendszer frissítéseivel való lépéstartás fontosságára.

A Dubbed CloudMensis, a korábban ismeretlen kémprogram, amelyet az ESET kutatói fedeztek fel, kizárólag nyilvános felhőalapú tárolási szolgáltatásokat használ, mint például a pCloud, a Dropbox és mások a támadókkal való kommunikációra és a fájlok kiszűrésére. Aggasztó, hogy rengeteg sebezhetőséget használ ki a macOS beépített védelmének megkerülésére, hogy ellopja a fájlokat.

"Képességei egyértelműen azt mutatják, hogy kezelőinek célja az, hogy információkat gyűjtsenek az áldozatok Mac-jeiről dokumentumok, billentyűleütések és képernyőfelvételek kiszűrésével" - írta Marc-Etienne M. Léveillé, az ESET kutatója. "A sebezhetőségek használata a macOS-enyhítések megkerülésére azt mutatja, hogy a rosszindulatú programok üzemeltetői aktívan próbálják maximalizálni kémműveleteik sikerét."

Állandó kémprogramok

ESET kutatói először 2022 áprilisában vették észre az új kártevőt, és rájöttek, hogy az a régebbi Intel és az újabb Apple szilícium alapú számítógépeket is megtámadhatja.

A kémprogramok talán legszembetűnőbb aspektusa az, hogy miután egy áldozat Mac-én telepítették, a CloudMensis nem riad vissza attól, hogy kihasználja a javítatlan Apple sebezhetőségeket azzal a szándékkal, hogy megkerülje a macOS Transparency Consent and Control (TCC) rendszerét.

A TCC célja, hogy felkérje a felhasználót, hogy adjon engedélyt az alkalmazásoknak képernyőképek készítésére vagy a billentyűzet eseményeinek megfigyelésére. Megakadályozza, hogy az alkalmazások hozzáférjenek az érzékeny felhasználói adatokhoz, mivel lehetővé teszi a macOS-felhasználók számára, hogy konfigurálják a rendszerükre telepített alkalmazások adatvédelmi beállításait és a Mac-hez csatlakoztatott eszközöket, beleértve a mikrofonokat és a kamerákat is.

A szabályok a System Integrity Protection (SIP) által védett adatbázisban vannak elmentve, amely biztosítja, hogy csak a TCC démon tudja módosítani az adatbázist.

Elemzésük alapján a kutatók azt állítják, hogy a CloudMensis néhány technikát alkalmaz a TCC megkerülésére és az engedélykérések elkerülésére, így akadálytalanul hozzáfér a számítógép érzékeny területeihez, például a képernyőhöz, a cserélhető tárolóhoz és a billentyűzet.

Azokon a számítógépeken, amelyeken a SIP le van tiltva, a kémprogram egyszerűen engedélyt ad magának az érzékeny eszközök eléréséhez azáltal, hogy új szabályokat ad a TCC adatbázishoz. Azokon a számítógépeken azonban, amelyeken aktív a SIP, a CloudMensis az ismert sebezhetőségeket kihasználva ráveszi a TCC-t, hogy betöltsön egy adatbázist, amelybe a kémprogramok írhatnak.

Védd meg magad

"Általában azt feltételezzük, hogy amikor egy Mac-terméket vásárolunk, az teljesen biztonságos a rosszindulatú programoktól és a számítógépes fenyegetésektől, de ez nem mindig van így" - mondta George Gerchow, a Sumo Logic biztonsági igazgatója a Lifewire-nek egy e-mail üzenetváltásban..

Gerchow elmagyarázta, hogy a helyzet manapság még aggasztóbb, mivel sokan otthonról vagy hibrid környezetben dolgoznak személyi számítógépekkel. "Ez egyesíti a személyes adatokat a vállalati adatokkal, sérülékeny és kívánatos adatok készletét hozva létre a hackerek számára" - jegyezte meg Gerchow.

Image
Image

Míg a kutatók azt javasolják, hogy futtasson egy naprakész Mac-et, hogy legalább megakadályozza, hogy a kémprogramok megkerüljék a TCC-t, Gerchow úgy véli, hogy a személyes eszközök és a vállalati adatok közelsége átfogó felügyeleti és védelmi szoftver használatát teszi szükségessé.

"A vállalatok által gyakran használt végpontvédelmet [emberek] egyenként telepíthetik a hálózatok vagy felhőalapú rendszerek belépési pontjainak megfigyelésére és védelmére a kifinomult rosszindulatú programok és a fejlődő nulladik napi fenyegetések ellen" - javasolta Gerchow.. "Az adatok naplózásával a felhasználók új, potenciálisan ismeretlen forgalmat és végrehajtható fájlokat észlelhetnek hálózatukon."

Túlzásnak tűnhet, de még a kutatók sem idegenkednek az átfogó védelemtől, hogy megvédjék az embereket a kémprogramoktól, utalva arra a Lockdown Mode-ra, amelyet az Apple iOS-en, iPadOS-en és macOS-en vezet be. Célja, hogy lehetőséget adjon az embereknek arra, hogy egyszerűen letiltsák azokat a funkciókat, amelyeket a támadók gyakran kihasználnak emberek utáni kémkedésre.

"Bár nem a legfejlettebb rosszindulatú program, a CloudMensis lehet az egyik oka annak, hogy egyes felhasználók engedélyezni szeretnék ezt a kiegészítő védelmet [az új Lockdown módot]" - jegyezték meg a kutatók. "A belépési pontok letiltása a kevésbé gördülékeny felhasználói élmény rovására ésszerű módja a támadási felület csökkentésének."

Ajánlott: