黑客借合法 Mac 应用植入木马,重点针对开发者群体
HackerNews 编译,转载请注明出处: 安全机构SentinelOne警告称,黑客正将恶意软件ZuRu木马植入正版Mac工具,通过污染搜索引擎结果推广被篡改的软件包,诱使用户感染。最新攻击活动中,黑客篡改了跨平台SSH客户端及远程服务器管理工具Termius的应用安装包。 被篡改的软件包内含新版macOS.ZuRu后门病毒。该木马安装后将在后台静默运行,建立持久化访问通道,可远程下载有害组件并执行攻击者指令。 ZuRu后门最早于2021年7月在中国通过百度搜索结果传播。此后该木马持续感染开发者常用工具,包括SecureCRT、Navicat及微软远程桌面等Mac版软件。去年起,盗版应用开始搭载升级版木马,具备更强大的远程控制功能。 攻击者通过替换开发者原始代码签名植入临时签名,以此绕过macOS的代码签名保护机制。SentinelOne研究人员在报告中指出:“ZuRu最新变种延续了攻击者篡改开发者和IT专业人员所用正版macOS应用的一贯手法。” 安全专家评估认为,该攻击主要针对“缺乏有效终端防护”的环境。VirusTotal上出现的篡改版Termius包含持久性下载器,可获取并解码开源渗透工具Khepri。 恶意代码执行时同步启动木马加载器与正版应用,确保用户无法察觉异常。恶意程序要求系统至少为2023年10月发布的Sonoma 14.1或更新版本。 远程控制功能涵盖文件传输、系统侦察、进程操控及指令执行反馈等。攻击者使用开源工具Khepri beacon建立命令控制通道,近期攻击中使用的恶意域名包括termius[.]fun和termius[.]info。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文