您现在的位置是:系统运维 >>正文
新型恶意软件 CloudMensis 正对 Mac 设备部署后门
系统运维14人已围观
简介据Bleeping Computer网站7月19日消息,未知身份的攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门。据悉,ESET研究人员于 2022 年 4 月首次发现这种新恶意软件 ...
据Bleeping Computer网站7月19日消息,新型未知身份的恶意攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门 。

据悉,软件ESET研究人员于 2022 年 4 月首次发现这种新恶意软件,设备并将其命名为 CloudMensis ,部署其主要目的后门是从受感染的源码下载 Mac 中收集敏感信息。该恶意软件支持数十种命令 ,新型包括屏幕截图 、恶意窃取文档 、软件记录键盘信息等。设备
根据ESET的部署分析,攻击者在 2022 年 2 月 4 日用 CloudMensis 感染了首台 Mac,后门感染媒介未知 。模板下载新型在 Mac 上部署后 ,恶意CloudMensis 可以绕过 macOS Transparency Consent and 软件Control (TCC) 系统,该系统会提示用户授予应用程序截屏或监控键盘事件的权限,阻止应用程序访问敏感的用户数据 ,让用户能够为安装在其系统上的应用程序和连接到其 Mac 的设备(包括麦克风和摄像头)配置隐私设置 。服务器租用

CloudMensis 使用云存储
为了绕过TCC,CloudMensis利用了系统完整性保护(SIP)中的CoreFoundation 漏洞 ,该漏洞被追踪为CVE-2020–9934,已被苹果在两年前修复 。当运行MacOS10.15.6 系统版本之前的Mac设备启用SIP时, CloudMensis将利用漏洞使 TCC 守护程序 (tccd) 加载其自身可以写入的数据库。香港云服务器如果在系统上禁用 SIP,CloudMensis 将通过向 TCC.db 文件添加新规则来授予自身权限 。
虽然 ESET 只看到这种恶意软件在野外滥用此漏洞 ,但诸如此类攻击者不乏绕过 TCC 的方法 ,比如利用由微软发现的 powerdir 漏洞 ( CVE-2021-30970 ) 、CVE- 2021-30713等漏洞,从而监控受感染Mac的云计算屏幕、扫描连接的可移动存储设备查找任意文件,并记录键盘事件 。
ESET认为 ,利用漏洞绕过MacOS隐私保护措施的攻击行为表明 ,攻击者正在积极尝试最大限度地提高其攻击活动的成功率 ,高防服务器虽然CloudMensis尚未利用0Day漏洞进行攻击 ,因此建议用户使用最新版的MacOS系统 。
参考来源:https://www.bleepingcomputer.com/news/security/new-cloudmensis-malware-backdoors-macs-to-steal-victims-data/
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/312c799680.html
相关文章
如何应对物联网安全挑战?
系统运维对于各行业领域来说,安全性已经迫在眉睫,许多物联网专家指出,安全性并不是许多企业的重中之重。在遭遇大量DDoS攻击和采用物联网设备之后,企业仍在努力解决物联网安全问题。以下了解为什么物联网安全继续对企 ...
【系统运维】
阅读更多子弹短信如何分享资讯
系统运维子弹短信怎么分享资讯?很多用户在玩子弹短信的时候,想要将资讯流分享出去,但是不知道该怎么操作,接下来小编就为大家带来解答,希望能够帮助到大家。资讯流分享方法:1、首先大家需要将自己的子弹短信更新到最新 ...
【系统运维】
阅读更多为Android 5.0而生的应用需要怎么配色?
系统运维Android Developers 在 Google+ 上分享了一些 Material Design 应用开发需要遵循的一些原则,其中包括了色彩的使用。 大家从这张图可以看到 4 个颜 ...
【系统运维】
阅读更多