据Bleeping Computer网站7月19日消息,新型未知身份的恶意攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门 。
据悉,软件ESET研究人员于 2022 年 4 月首次发现这种新恶意软件,设备并将其命名为 CloudMensis ,部署其主要目的后门是从受感染的建站模板 Mac 中收集敏感信息 。该恶意软件支持数十种命令 ,新型包括屏幕截图、恶意窃取文档、软件记录键盘信息等。设备 根据ESET的部署分析,攻击者在 2022 年 2 月 4 日用 CloudMensis 感染了首台 Mac ,后门感染媒介未知。源码下载新型在 Mac 上部署后,恶意CloudMensis 可以绕过 macOS Transparency Consent and 软件Control (TCC) 系统 ,该系统会提示用户授予应用程序截屏或监控键盘事件的权限,阻止应用程序访问敏感的用户数据,让用户能够为安装在其系统上的应用程序和连接到其 Mac 的设备(包括麦克风和摄像头)配置隐私设置。香港云服务器
CloudMensis 使用云存储 为了绕过TCC ,CloudMensis利用了系统完整性保护(SIP)中的CoreFoundation 漏洞,该漏洞被追踪为CVE-2020–9934,已被苹果在两年前修复。当运行MacOS10.15.6 系统版本之前的Mac设备启用SIP时, CloudMensis将利用漏洞使 TCC 守护程序 (tccd) 加载其自身可以写入的数据库 。云计算如果在系统上禁用 SIP ,CloudMensis 将通过向 TCC.db 文件添加新规则来授予自身权限。 虽然 ESET 只看到这种恶意软件在野外滥用此漏洞 ,但诸如此类攻击者不乏绕过 TCC 的方法,比如利用由微软发现的 powerdir 漏洞 ( CVE-2021-30970 ) 、CVE- 2021-30713等漏洞,从而监控受感染Mac的亿华云屏幕、扫描连接的可移动存储设备查找任意文件 ,并记录键盘事件。 ESET认为,利用漏洞绕过MacOS隐私保护措施的攻击行为表明 ,攻击者正在积极尝试最大限度地提高其攻击活动的成功率,免费模板虽然CloudMensis尚未利用0Day漏洞进行攻击 ,因此建议用户使用最新版的MacOS系统 。 参考来源 :https://www.bleepingcomputer.com/news/security/new-cloudmensis-malware-backdoors-macs-to-steal-victims-data/ |
体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)以友唱(与好友合唱,畅享音乐的魅力)Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)使用Mac分区U盘安装Win10系统教程(详解Mac电脑如何分区U盘并安装Windows10系统)免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)紫光云柳义利:通过可复制的行业云服务模式,助力数字化转型迈入新阶段宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)企业服务器亿华云云服务器网站建设b2b信息平台源码库香港物理机