新型恶意软件通过后门瞄准Xcode开发者

admin 2021年3月22日10:00:50评论96 views字数 1046阅读3分29秒阅读模式

明枪易躲,暗箭难防,而当不法黑客盯上集成开发环境(IDE),带“毒”的应用程序就悄然流窜到应用商店。最近,Xcode 开发者就笼罩在了全新恶意软件XcodeSpy的阴影下。

新型恶意软件通过后门瞄准Xcode开发者

前不久SentinelOne发现了一种新型恶意软件XcodeSpy,它通过编码平台的脚本功能在感染设备安装后门,由此感染 macOS 上的 Xcode 集成开发环境(IDE)。

提起Xcode,多数人都知道,它是一款由Apple开发,运行在MacOS操作系统上的集成开发环境(IDE),可以说是 macOS 和iOS 应用程序开发的利器。

树大招风,人大招灾。集成开发工具太好用,这不就被神秘黑客盯上了。


恶意软件盯上开发环境?

SentinelOne安全人员分析称,不法攻击者利用开发环境中的Run Script 功能,感染使用共享 Xcode 项目的macOS 和 iOS 应用程序开发者。

新型恶意软件通过后门瞄准Xcode开发者

RunScript 功能可允许开发人员在启动其应用程序的实例时,运行一个自定义的 shell 脚本。现在这个功能被攻击者进行了混淆处理,因此在控制台或调试器中无法看到恶意脚本已被执行的任何迹象。

目前,技术人员已经捕获了利用木马化 Xcode 项目感染 iOS开发者的行为。

在感染过程上,是在下载并启动恶意 Xcode 项目后,会先安装一个带有持久性机制的 EggShell 后门的定制变体。也正是EggShell 后门的存在,让攻击者可以借此上传或下载文件,并记录受害者的麦克风、摄像头和键盘的数据。

新型恶意软件通过后门瞄准Xcode开发者

从SentinelOne披露的消息来看,目前至少有一家美国组织遭到了XcodeSpy恶意软件的攻击,而到底有多少人或组织中招还无法估量。发现相关问题后苹果方面已迅速做出反应,但FireEye仍然在App Store 中检测出4000 +受感染应用程序,广大开发人员需要提高警惕了。

网络常被称为五维空间,而在攻击威胁面前,多维也就意味着攻击可能来自任意维度。在人们关注技术层面安全问题外,开发人员其实也是安全的一环。尤其是在精准攻击上,开发人员其实一直是攻击者的高价值目标。

最后,小安提醒大家iOS Tab Bar项目的原始版本被称为TabBarInteraction,没有被篡改,可从GitHub安全下载。

新型恶意软件通过后门瞄准Xcode开发者

- End -
精彩推荐
【技术分享】如何高效的挖掘Java反序列化利用链?
【技术分享】明查OS实现UAC验证全流程—三个进程间的"情爱"[1]
【技术分享】恶意框架样本分析-从Veil到Msf
技术分享】对蚁剑的相关改造及分析

新型恶意软件通过后门瞄准Xcode开发者

本文始发于微信公众号(安全客):新型恶意软件通过后门瞄准Xcode开发者

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月22日10:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新型恶意软件通过后门瞄准Xcode开发者http://cn-sec.com/archives/297064.html

发表评论

匿名网友 填写信息