|
发表于 2021-11-13
|
|阅读模式
谷歌警告黑客使用 macOS 零日漏洞来捕获按键和屏幕截图: p8 i7 D- i k: Z7 N; x0 e
! }% j! Q8 a/ V) ~6 `+ g+ ^
谷歌的威胁分析小组 (TAG) 透露,针对香港网站访问者的黑客正在利用 macOS 中以前未公开或零日漏洞来监视人们。
0 D8 y4 ~9 |/ _) S- ] V$ {, u' z/ Q: x2 q5 b
苹果在 9 月的 macOS Catalina 更新中修补了这个漏洞,编号为 CVE-2021-30869,大约是在谷歌 TAG 研究人员发现它被使用后一个月。6 ~3 N8 f8 q. V% ~! I: n
5 t) u' N( q N) r# I/ ]0 M
“恶意应用程序可能能够以内核权限执行任意代码。Apple 知道有报告称该漏洞存在于野外,”Apple 表示,并感谢 Google TAG 研究人员报告了该漏洞。
9 g* `! [8 _" d
" \8 [+ T; D7 Y5 e7 ~4 _% Q现在谷歌提供了更多信息,并指出这是一种所谓的“水坑”攻击,攻击者根据典型访问者的个人资料选择要攻陷的网站。这些攻击针对的是 Mac 和 iPhone 用户。- B% r2 I0 y, T% |3 U3 t* ?4 Z
7 ]# a1 a! \ W3 O0 B4 Q
Google TAG 的 Erye Hernandez 表示:“攻击所利用的网站包含两个 iframe,这些 iframe 为攻击者控制的服务器提供漏洞利用服务——一个用于 iOS,另一个用于 macOS。”0 f1 Z% ]6 B5 F, k/ Q
" T; @/ Q) z5 B! E$ b; B, X. |2 j该水坑提供了一个 XNU 权限提升漏洞,当时在 macOS Catalina 中未修补,导致安装后门。
* ^9 I, k/ o3 r8 V: G+ d' ?4 p
他补充说:“我们相信这个威胁行为者是一个资源充足的团体,可能得到国家支持,可以根据有效载荷代码的质量访问自己的软件工程团队。”# x$ T. F5 }/ ?
7 ~ h8 ]5 V6 T- a. p攻击者利用先前披露的 XNU 漏洞(编号为 CVE-2020-27932)和相关漏洞来创建特权提升漏洞,使他们能够在目标 Mac 上获得 root 访问权限。
, Q2 g; D. T. m8 y; r' s. S# O* c: P
一旦获得 root 访问权限,攻击者就会下载一个有效负载,该负载在受感染的 Mac 上在后台静默运行。据 Google TAG 称,恶意软件的设计表明攻击者是一名资源丰富的攻击者。$ S; A& A8 g% A' `+ ^0 I
# x( E* w6 c# Q) k
“有效载荷似乎是广泛软件工程的产物。它通过数据分发服务 (DDS) 框架使用发布-订阅模型与 C2 通信。它还有几个组件,其中一些似乎被配置为模块,”埃尔南德斯指出。2 p& l7 E* n) Y' M2 B! n( ]- H8 Z
0 P3 l/ J( {% ?& p* k该后门包括为监视目标而构建的恶意软件的常见特征,包括设备指纹、屏幕截图、上传和下载文件的能力以及执行终端命令。 该恶意软件还可以记录音频和记录击键。8 P2 Z" M( q6 `# w3 @
+ S& K2 P8 u- c: Q- y O( N谷歌没有透露所针对的网站,但指出其中包括与香港新闻有关的“媒体机构和著名的民主劳工和政治团体”。 |
|