一种Banshee macOS信息窃取器的恶意变种被发现通过复制苹果内部算法的新字符串加密技术来欺骗检测系统 。 Check Point的软件一项研究在成功逃避检测两个月后捕捉到了该变种,该研究表示,盯上威胁行为者通过钓鱼网站和假冒的用苹GitHub仓库分发Banshee,经常冒充Google Chrome 、果安Telegram和TradingView等流行软件 。全工起攻
Menlo Security的具发击网络安全专家Ngoc Bui表示 ,这种新变种凸显了Mac安全方面的恶意重大漏洞。源码库“虽然企业越来越多地采用苹果生态系统,软件但安全工具却未能跟上步伐 ,盯上”他说,用苹“即使在Mac上,果安领先的全工起攻端点检测与响应(EDR)解决方案也存在局限 ,导致企业存在显著的具发击盲点 ,我们需要采取多层次的恶意安全方法 ,包括在Mac环境中培训更多的安全猎手。” 该恶意软件以窃取浏览器凭据、免费模板加密货币钱包和其他敏感数据而闻名 。 利用苹果自己的技术来对抗苹果CheckPoint研究人员发现,新的Banshee变种使用了从苹果XProtect引擎中“窃取”的字符串加密算法 ,这可能使其能够逃避检测超过两个月 。 与原始版本中使用明文字符串不同,新变种复制了苹果的字符串加密技术,该技术可用于加密URL、命令和敏感数据 ,使其无法被防病毒系统用于扫描已知恶意签名的云计算静态分析工具读取或检测到。 Keeper Security的首席信息安全官James Scobey表示:“随着攻击者不断精炼其技术 ,包括利用受原生安全工具启发的加密方法 ,显然企业不能再依赖关于平台安全的传统假设。”“像Banshee Stealer这样的复杂恶意软件可以绕过传统防御,利用窃取的凭据和用户错误。” Banshee 2.0Check Point研究发现的另一个关键差异是亿华云,该变种已移除俄语语言检查 ,暗示可能的新所有权和扩展运营 。 研究人员在博客文章中表示 :“以前的恶意软件版本如果检测到俄语 ,就会终止操作 ,可能是为了避免针对特定地区。”“移除这一功能表明恶意软件的潜在目标范围有所扩大 。” Banshee macOS Stealer在2024年年中引起关注,在XSS、建站模板Exploit和Telegram等论坛上被宣传为“即服务窃取器” ,威胁行为者可以花费3000美元购买它,以瞄准macOS用户。 然而 ,2024年11月,Banshee的运营在其源代码泄露于XSS论坛后发生了巨大转变 ,导致其公开关闭,此次泄露改善了防病毒检测 ,但也引发了人们对其他行为者开发新变种的担忧 。 |
探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)酷派8298A01(一款令人惊艳的智能手机,助力你潮流尽显个性)相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)联想Y7000BIOS更新教程(简明易懂的步骤,助你顺利完成更新)什么是PDU?如何为数据中心选择合适的PDU使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)华为荣耀7怎么使用智能遥控?vivo y29定时开关机设置方法云服务器亿华云源码库企业服务器香港物理机b2b信息平台网站建设