XCSSET 악성 코드는 macOS에서 0 일 공격을 사용합니다.

애플은 출시된 보안 업데이트 여러 제품에 대해 macOS 및 tvOS의 0일 취약점 3개를 수정했습니다., XCSSET 악성코드가 이미 사용하고 있는. 맬웨어는 macOS의 보호 메커니즘을 우회하기 위해 문제 중 하나를 채택했습니다..

세 가지 경우 모두, Apple은 다음과 같은 문제를 경고합니다. “적극적으로 악용될 수 있다” 사이버 범죄자에 의해, 하나, 회사의 이러한 공격이나 범죄에 대한 세부 정보는 아직 공개되지 않았습니다..

세 가지 취약점 중 두 가지 (CVE-2021-30663CVE-2021-30665) 덜 위험한 것으로 간주 될 수 있습니다, Apple TV 4K 및 Apple TV HD 장치의 WebKit에만 위협이 되었기 때문입니다.. 이러한 문제는 메모리의 정보를 손상시키는 특수 제작된 악성 웹 콘텐츠를 통해 악용될 수 있습니다., 취약한 장치에서 임의의 코드 실행을 수반했습니다..

세 번째이자 가장 심각한 제로데이 버그 (CVE-2021-30713) macOS Big Sur를 실행하는 기기에 위험합니다., 투명성의 권한 문제입니다., 동의, 및 제어 (TCC) 뼈대.

정보 보안 회사의 엔지니어가 취약점을 발견했습니다. 잼프 그들이 XCSSET 악성코드를 연구했을 때. 이 맬웨어는 처음 알아차린 작년, GitHub에서 호스팅되는 많은 Xcode 프로젝트가 감염된 것으로 밝혀졌을 때.

"초기 발견 시, XCSSET의 가장 주목할만한 기능 중 하나는 두 개의 제로데이 익스플로잇을 사용하는 것이라고 보고되었습니다.. [첫번째] Safari 브라우저에서 쿠키를 훔치는 데 사용됨, 두 번째는 개발자용 Safari를 설치할 때 요청을 우회하는 데 사용되었습니다.”, — 연구원들은 말했다.

하나, XCSSET에 대한 보다 자세한 연구는 악성코드가 무기고의 또 다른 제로데이 취약점에 대한 세 번째 익스플로잇을 가지고 있음을 밝혔습니다.. AppleScript로 패키징됨, 익스플로잇은 맬웨어가 TCC를 우회하도록 허용했습니다. (응용 프로그램이 침입 작업을 수행하려고 할 때마다 팝업을 표시하고 권한을 요청하는 macOS 서비스, 카메라 사용을 포함하여, 마이크로폰, 화면 녹화, 또는 키 입력).

XCSSET 남용됨 CVE-2021-30713 잠재적으로 유해한 권한을 받은 macOS의 다른 응용 프로그램 식별자를 찾기 위해, 그런 다음 해당 애플리케이션 중 하나에 악성 애플릿을 삽입하여 악의적인 작업을 수행합니다..

“논의된 익스플로잇을 통해 공격자는 전체 디스크 액세스 권한을 얻을 수 있었습니다., 화면 녹화, 명시적인 사용자 동의가 없는 기타 권한”, — Jamf에게 경고합니다..

XCSSET 및 해당 배포 캠페인은 일반적으로 고도로 표적화되고 주로 개발자를 대상으로 하지만, 이제 다른 범죄자들도 사용할 위험이 있습니다. CVE-2021-30713 그들의 공격에 대해. 그러므로, macOS 사용자는 OS를 최신 버전으로 업데이트하는 것이 좋습니다. (macOS 빅서 11.4).

내가 또한 쓴 것을 상기시켜 드리겠습니다 MountLocker 랜섬웨어는 Windows API를 사용하여 네트워크를 탐색합니다..

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼