Tajemnicze oprogramowanie szpiegujące dla systemu macOS działające w chmurze wkracza na scenę PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Tajemnicze, działające w chmurze oprogramowanie szpiegujące macOS wpada na scenę

Nieznane wcześniej oprogramowanie szpiegujące dla systemu macOS pojawiło się w wysoce ukierunkowanej kampanii, która wydobywa dokumenty, naciśnięcia klawiszy, zrzuty ekranu i inne elementy z komputerów Apple. Co ciekawe, wykorzystuje on wyłącznie usługi przechowywania w chmurze publicznej do przechowywania ładunków oraz do komunikacji typu „dowództwo i kontrola” (C2) — nietypowy wybór projektowy, który utrudnia śledzenie i analizowanie zagrożenia.

Nazwany CloudMensis przez badaczy z firmy ESET, którzy go odkryli, backdoor został opracowany w Objective-C. Przeprowadzona przez firmę ESET analiza szkodliwego oprogramowania opublikowana w tym tygodniu pokazuje, że po początkowym włamaniu cyberprzestępcy stojący za kampanią uzyskują wykonywanie kodu i eskalację uprawnień przy użyciu znanych luk w zabezpieczeniach. Następnie instalują komponent programu ładującego pierwszego stopnia, który pobiera rzeczywisty ładunek oprogramowania szpiegującego od dostawcy pamięci masowej w chmurze. W próbce analizowanej przez firmę do przechowywania i dostarczania drugiego etapu wykorzystano pCloud, ale szkodliwe oprogramowanie obsługuje również Dropbox i Yandex jako repozytoria w chmurze.

Komponent szpiegowski następnie zbiera zbiór poufnych danych z zaatakowanego komputera Mac, w tym plików, załączników do wiadomości e-mail, wiadomości, nagrań dźwiękowych i naciśnięć klawiszy. W sumie badacze stwierdzili, że obsługuje 39 różnych poleceń, w tym dyrektywę pobierania dodatkowego złośliwego oprogramowania.

Wszystkie nieuczciwie zdobyte dane są szyfrowane przy użyciu klucza publicznego odnalezionego w agencie szpiegowskim; i wymaga klucza prywatnego należącego do operatorów CloudMensis do jego odszyfrowania, zgodnie z ESET.

Oprogramowanie szpiegujące w chmurze

Z analizy wynika, że ​​najważniejszym aspektem kampanii, poza faktem, że oprogramowanie szpiegujące na komputery Mac jest rzadkim odkryciem, jest wyłączne korzystanie z pamięci masowej w chmurze.

„Sprawcy CloudMensis tworzą konta u dostawców przechowywania w chmurze, takich jak Dropbox lub pCloud”, wyjaśnia Dark Reading Marc-Etienne M.Léveillé, starszy badacz złośliwego oprogramowania w firmie ESET. „Oprogramowanie szpiegujące CloudMensis zawiera tokeny uwierzytelniające, które umożliwiają przesyłanie i pobieranie plików z tych kont. Gdy operatorzy chcą wysłać polecenie do jednego ze swoich botów, przesyłają plik do pamięci w chmurze. Agent szpiegowski CloudMensis pobierze ten plik, odszyfruje go i uruchomi polecenie. Wynik polecenia jest szyfrowany i przesyłany do pamięci w chmurze, aby operatorzy mogli pobrać i odszyfrować.”

Ta technika oznacza, że ​​w próbkach złośliwego oprogramowania nie ma nazwy domeny ani adresu IP, dodaje: „Brak takiego wskaźnika utrudnia śledzenie infrastruktury i blokowanie CloudMensis na poziomie sieci”.

Chociaż jest to godne uwagi podejście, było już używane w świecie komputerów PC przez grupy takie jak Początek (inaczej Atlas Chmur) i APT37 (aka Żniwiarz lub Grupa 123). Jednak „Myślę, że po raz pierwszy widzimy go w złośliwym oprogramowaniu dla komputerów Mac” — zauważa M.Léveillé.

Atrybucja, wiktymologia pozostają tajemnicą

Jak dotąd sprawy są, cóż, pochmurne, jeśli chodzi o pochodzenie zagrożenia. Jedno jest jasne, że intencją sprawców jest szpiegostwo i kradzież własności intelektualnej — potencjalnie wskazówka co do rodzaju zagrożenia, ponieważ szpiegostwo jest tradycyjnie domeną zaawansowanych trwałych zagrożeń (APT).

Jednak artefakty, które firma ESET była w stanie odkryć podczas ataków, nie wykazały żadnych powiązań ze znanymi operacjami.

„Nie mogliśmy przypisać tej kampanii znanej grupie, ani z powodu podobieństwa kodu, ani infrastruktury” – mówi M.Léveillé.

Kolejna wskazówka: kampania jest również ściśle ukierunkowana — zwykle cecha bardziej wyrafinowanych aktorów.

„Metadane z kont pamięci w chmurze wykorzystywanych przez CloudMensis ujawniły, że analizowane przez nas próbki działały na 51 komputerach Mac między 4 lutego a 22 kwietnia”, mówi M.Léveillé. Niestety „nie mamy informacji na temat geolokalizacji ani branży ofiar, ponieważ pliki są usuwane z pamięci w chmurze”.

Jednak w przeciwieństwie do aspektów kampanii związanych z APT, poziom zaawansowania samego złośliwego oprogramowania nie jest aż tak imponujący, zauważył ESET.

„Ogólna jakość kodu i brak zaciemnienia pokazuje, że autorzy mogą nie być zbyt zaznajomieni z rozwojem komputerów Mac i nie są tak zaawansowani” Raport.

M.Léveillé charakteryzuje CloudMensis jako zagrożenie średnio-zaawansowane i zauważył, że w przeciwieństwie do Potężne oprogramowanie szpiegujące Pegasus firmy NSO Group, CloudMensis nie wbudowuje w swój kod exploitów zero-day.

„Nie widzieliśmy, aby CloudMensis wykorzystywał nieujawnione luki w zabezpieczeniach, aby ominąć bariery bezpieczeństwa Apple”, mówi M.Léveillé. „Odkryliśmy jednak, że CloudMensis wykorzystywał znane luki (znane również jako jednodniowe lub n-dniowe) na komputerach Mac, na których nie działa najnowsza wersja systemu macOS [w celu ominięcia łagodzenia bezpieczeństwa]. Nie wiemy, w jaki sposób oprogramowanie szpiegujące CloudMensis jest instalowane na komputerach Mac ofiar, więc być może wykorzystują w tym celu nieujawnione luki, ale możemy tylko spekulować. To plasuje CloudMensis gdzieś pośrodku skali wyrafinowania, ponad przeciętną, ale też nie najbardziej wyrafinowaną”.

Jak chronić swoją firmę przed CloudMensis i oprogramowaniem szpiegującym?

Aby uniknąć stania się ofiarą zagrożenia CloudMensis, wykorzystanie luk w zabezpieczeniach w celu obejścia macOS oznacza, że ​​według ESET uruchamianie aktualnych komputerów Mac jest pierwszą linią obrony dla firm. Chociaż w tym przypadku nie jest znany wektor początkowego włamania, implementacja wszystkich pozostałych podstawowych elementów, takich jak silne hasła i szkolenie w zakresie świadomości phishingu, jest również dobrą obroną.

Naukowcy zalecili również włączenie Nowy tryb blokady Apple cecha.

„Apple niedawno potwierdził obecność oprogramowania szpiegującego atakującego użytkowników swoich produktów i zapowiada tryb blokady na iOS, iPadOS i macOS, który wyłącza funkcje często wykorzystywane do wykonywania kodu i wdrażania złośliwego oprogramowania” – wynika z analizy. „Wyłączenie punktów wejścia, kosztem mniej płynnego doświadczenia użytkownika, brzmi jak rozsądny sposób na zmniejszenie powierzchni ataku”.

Przede wszystkim M.Léveillé ostrzega firmy przed usypianiem fałszywym poczuciem bezpieczeństwa, jeśli chodzi o komputery Mac. Chociaż złośliwe oprogramowanie atakujące komputery Mac było tradycyjnie mniej rozpowszechnione niż zagrożenia dla systemów Windows lub Linux, to się teraz zmienia.

„Firmy używające komputerów Mac w swojej flocie powinny chronić je w taki sam sposób, w jaki chroniłyby komputery z systemem Windows lub dowolnym innym systemem operacyjnym”, ostrzega. „Wraz z rosnącą z roku na rok sprzedażą komputerów Mac, ich użytkownicy stali się interesującym celem dla przestępców motywowanych finansami. Sponsorowane przez państwo grupy zagrożeń mają również zasoby, aby dostosować się do swoich celów i opracować złośliwe oprogramowanie, którego potrzebują do wypełniania swoich misji, niezależnie od systemu operacyjnego”.

Znak czasu:

Więcej z Mroczne czytanie