近日
,信息一种新型 XCSSET macOS 模块化恶意软件变体在攻击活动中现身 ,恶意其目标是软件窃取用户的敏感信息 ,涵盖数字钱包数据以及合法 Notes 应用程序中的卷土数据。 这种恶意软件通常借助受感染的重针 Xcode 项目进行传播
,至少已存在五年之久
,用户每次更新都堪称 XCSSET发展历程中的和开一个里程碑
。此次的信息改进是自2022年以来首次被发现。 微软威胁情报团队在有限的恶意攻击活动中识别出了这一最新变体
,服务器租用并指出与过往的软件 XCSSET 变体相比,新变体具备更强的卷土代码混淆能力 、更好的重针持久化能力以及全新的感染策略
。 新变体采用动态迭代的用户Base64 + xxd双重编码技术,这种技术能够实现多层级的和开代码混淆。通过不断变化的信息编码迭代次数 ,使得安全工具难以对其进行有效的解析和追踪
。 同时,建站模板对关键模块名称进行加密处理
,即使逆向分析专家试图拆解其代码结构 ,也会因为这些加密的模块名称而倍感棘手,显著增加了逆向分析的难度,让恶意代码在系统中能够更长久地潜伏
。 在实现持久化驻留系统方面 ,新变体采用了两种创新方案。 在针对 Xcode 项目的感染策略上,新变体也有了重大进化 。亿华云 滥用构建参数
:利用 TARGET
、RULE
、FORCED_STRATEGY 等构建参数 ,将恶意代码注入到 Xcode 项目中
。这些参数在正常的开发过程中有着重要作用,但被恶意软件利用后,就成为了恶意代码进入项目的 “绿色通道”。 设备定向渗透
:通过篡改 TARGET_DEVICE_FAMILY 构建设置,实现对特定设备的精准部署。这使得攻击者可以有针对性地对某些设备类型进行攻击,提高攻击效率和成功率。 XCSSET 并非首次展现其强大的攻击能力 ,源码下载早在 2021 年 5 月,它就利用零日漏洞(漏洞编号 CVE - 2021 - 30713,苹果已修复)发起攻击
。此次新变体的升级 ,再次印证其开发者具备持续突破系统防御的能力,不断给网络安全带来新的挑战。 Xcode 是苹果的开发者工具集 ,其中包含集成开发环境(IDE) ,开发者能借助它创建、测试和发布适用于所有苹果平台的应用程序
。模板下载Xcode 项目的创建方式灵活多样,既可以从头开始搭建,也能基于从各种代码库下载或克隆的资源来构建
。 然而,这种开放性和灵活性也为 XCSSET 的操控者提供了可乘之机。他们通过针对这些项目
,巧妙地扩大了攻击目标范围 ,从开发源头就开始埋下恶意种子
,一旦项目被使用,恶意软件就可能随之进入用户系统 。 XCSSET 拥有多个功能各异的模块
,这些模块相互协作
,能够解析系统数据 、收集各类敏感信息,并将这些信息偷偷泄露出去。其攻击目标数据类型极为广泛 ,涵盖登录信息、聊天应用程序和浏览器数据、Notes 应用程序数据 、数字钱包数据、系统信息以及文件等
,几乎涉及用户在系统中的方方面面数据。 鉴于 XCSSET 恶意软件的威胁
,微软团队建议
: 参考链接:https://www.bleepingcomputer.com/news/security/microsoft-spots-xcsset-macos-malware-variant-used-for-crypto-theft/
关键特性剖析
1.隐匿性强化Xcode项目与XCSSET攻击范围
微软给出的安全建议