據(jù)網(wǎng)絡(luò)安全公司 ThreatFabric 披露,5 月 29 日,他們?cè)?macOS 操作系統(tǒng)中發(fā)現(xiàn)了惡意軟件 LightSpy 的蹤跡,顯示開(kāi)發(fā)者正意圖將攻擊范圍擴(kuò)大至蘋(píng)果 Mac 設(shè)備。
這款名為 LightSpy 的惡意軟件原只存在于蘋(píng)果 iOS 與谷歌安卓系統(tǒng)中,主要功能是搜集各種數(shù)據(jù),如文件、截屏圖片、定位數(shù)據(jù)、微信語(yǔ)音記錄、微信支付信息等。
ThreatFabric 報(bào)告指出,自今年 1 月份以來(lái),已有黑客利用此框架對(duì)蘋(píng)果 Mac 設(shè)備展開(kāi)攻擊。據(jù)悉,LightSpy 主要借助 CVE-2018-4233 和 CVE-2018-4404 這兩組 WebKit 漏洞,在 Safari 瀏覽器中觸發(fā)代碼執(zhí)行,其主要攻擊對(duì)象為 macOS 10.13.3 及其之前的版本。
具體來(lái)說(shuō),該惡意軟件的運(yùn)作流程如下:首先,一個(gè)偽裝成 PNG 圖像文件的 64 位 MachO 二進(jìn)制文件被發(fā)送到設(shè)備上,解密并執(zhí)行嵌入式腳本;其次,有效負(fù)載會(huì)下載一個(gè)權(quán)限提升漏洞、一個(gè)加密/解密工具和一個(gè) ZIP 壓縮包,其中包含兩個(gè)可執(zhí)行文件;最后,通過(guò)配置 “更新” 二進(jìn)制文件在開(kāi)機(jī)時(shí)自動(dòng)運(yùn)行,實(shí)現(xiàn)對(duì)設(shè)備的永久控制。
-
蘋(píng)果
+關(guān)注
關(guān)注
61文章
24576瀏覽量
206161 -
MacOS
+關(guān)注
關(guān)注
0文章
211瀏覽量
18632 -
惡意軟件
+關(guān)注
關(guān)注
0文章
34瀏覽量
9219
發(fā)布評(píng)論請(qǐng)先 登錄
如何在下載程序時(shí)保護(hù)flash中的用戶(hù)數(shù)據(jù)不被覆蓋?
電商API安全最佳實(shí)踐:保護(hù)用戶(hù)數(shù)據(jù)免受攻擊

STM32與CSNP32GCR01-BOW在按摩儀器中的協(xié)同應(yīng)用解決方案
鴻蒙應(yīng)用元服務(wù)開(kāi)發(fā)-Account Kit配置登錄權(quán)限
PoE交換機(jī)在安防監(jiān)控系統(tǒng)中的關(guān)鍵作用
MathWorks和Altera利用AI加速無(wú)線(xiàn)通信系統(tǒng)發(fā)展
如何利用iptables修復(fù)安全漏洞
小程序開(kāi)發(fā)必須知道的5個(gè)技巧:提升效率與用戶(hù)體驗(yàn)的權(quán)威指南
5G用戶(hù)數(shù)突破10億大關(guān)
可與MES系統(tǒng)集成的數(shù)據(jù)采集監(jiān)控平臺(tái)
微軟否認(rèn)使用用戶(hù)數(shù)據(jù)訓(xùn)練AI模型
programmer燒寫(xiě)用戶(hù)數(shù)據(jù)到flash-v1

評(píng)論