关键词
恶意软件
3.它将环境变量NUITKA_ONEFILE_PARENT更改为当前进程号。
4.它执行提取内容的主要可执行文件,并清理引导版本本身。
第二阶段可执行文件是一个基于CPython实现的程序,该程序由Nuitka从Python编译而成。在编译过程中,编译器会清除部分信息以提高程序的执行效率,而Nuitka转换的Python代码完全清除了原始字节码,无法恢复。由于不可逆的编译过程,研究人员无法从Python源代码的角度对其进行分析,但函数名称和动态行为日志提供了大量信息。
一旦下载并在受害者的系统中运行,MacStealer就会窃取受害者的钱包数据,并清空加密货币钱包。如果受害者没有加密货币钱包,恶意软件就会窃取用户信息和钥匙链。
在扫描其他社交媒体帖子时,研究人员发现了攻击者尝试传播MacStealer恶意软件的努力。考虑到使用的战术、技术和过程(TTP)是相似的,这个示例和部署可能是一个组织完成的。在本节中,我们以Impulse Flow假冒应用程序为例。
攻击者创建一个Twitter账户和相关网站来宣传假冒的游戏应用。以下是一个带有验证图标的Twitter账户示例。然后,他们将游戏宣传为基于区块链技术的免费P2E在线游戏。
有一个链接树链接,其中包含到他们其他通道的链接,Linktree 是一家在线工具平台,可以让你在社交媒体上展示自己或品牌的多个网站链接。Linktree 的主要业务是提供一个简单易用的工具,让用户能够在 Instagram、TikTok、Twitter 等社交媒体上分享多个链接,从而帮助他们更好地展示自己或品牌,增加流量、转化率和销售额,其中包含指向其他渠道的链接:
图片搜索查询显示,推特和其他社交媒体账户中使用的媒体(图片和视频)抄袭了游戏《余烬之剑》(Ember Sword)。Ember Sword是一个多资产的虚拟经济游戏,其主要功能是支持用户社区购买,出售和使用游戏专属虚拟资产。在Ember Sword中,用户可以购买,出售和发行各种游戏币和令牌,包括经典货币,装备,材料和其他供玩家交易的内容,这种内容可以用来升级角色,改善游戏内的经济秩序,以及丰富游戏体验。攻击者利用这些平台诱使潜在受害者执行恶意软件可执行文件。所观察到的一些方法如下:
1.他们将其宣传为一款公测游戏,并吸引人们参与他们的测试计划以换取奖励。这些测试人员被邀请加入攻击者的Discord或Telegram渠道,在那里他们会得到恶意软件二进制文件或下载恶意软件二进制文件的链接。在某些情况下,链接或文件将需要密码,他们通过Discord或Telegram渠道接收:https[://]twitter.com/lmpulse_Flow/status/1633735911782400000。
2.他们直接向内容创造者传达信息,帮助他们推广游戏。这被怀疑是一种针对这些有影响力的人的社会工程策略。
https[://]twitter.com/powrdragn/status/1638024217412390913
https[://]twitter.com/ender_thien/status/1637659072379101185
https[://]twitter.com/naerycrypto/status/1637226997817692161
https[://]twitter.com/CiervoKing/status/1637220583736762370
3.他们发布虚假的职位空缺,并引诱求职者下载他们的恶意软件二进制文件:https://twitter.com/witty_taeil/status/s1631654308218298368。
一些人在推特账户上发布了关于与假冒游戏应用程序和网站相关的恶意活动的警告。
虽然P2E游戏并不新鲜,但它正在重新引起人们的兴趣,越来越受欢迎,而攻击者也在努力利用这一不断增长的趋势。MacStealer恶意软件只是众多利用P2E吸引力的恶意软件之一。P2E游戏玩家最适合成为攻击目标,因为这些游戏的经济模式要求他们使用加密货币和钱包。
安全研究人员可以发现,考虑到攻击者使用Discord和Telegram直接与受害者沟通,使用不常见的手段传播恶意软件,调查分析恶意软件并不容易。
该恶意软件似乎并不复杂,由于原始代码是Python脚本,因此使用它只需较低的技能。考虑到原始代码是使用Nuitka编译成Mach-O二进制文件的Python脚本,尽管这会使反编译变得困难,因此其本身并不复杂。这对分析师来说可能很难进行逆向工程,因为尽管它很简单,但使用Nuitka编译Mach-O二进制文件表明,对一个好目标进行适当的攻击可以获得巨大的回报。在这种情况下,他们针对的是经常使用加密钱包的P2E游戏玩家。攻击者收集的大部分利润来自通过社交工程技术窃取的加密货币,将恶意软件发送到用户的设备(即网站、Twitter账户和其他相关渠道)。
Discord为各种目的提供渠道,其中包括P2E游戏和用户。作为一个逐渐成为玩家交换信息的平台,在Discord中下载链接以访问游戏——无论是作为用户还是测试人员——可能不会立即在受害者中引发危险信号。这也增加了攻击者选择该平台传播恶意软件的可能性。然而,一名受害者指出,攻击者的渠道明显缺乏互动,并将这些细节标记为对其他人的警告。其他用户警告称,只要他们要求截屏或发布警告推文,他们就会立即被这些渠道封杀。
此外,由于最近Twitter所有权的中断和账户验证政策的变化,攻击者似乎滥用它来轻松获得一个经过验证的账户。这提供了一种合法性的假象,以提高假冒应用程序和账户的社交工程能力。使用这种技术也可以很容易地在TikTok、YouTube和Facebook等其他平台上宣传。
为了避免和防御像MacStealer这样的威胁,研究人员强烈建议谨慎安装来自非官方来源和应用程序平台的应用程序。为设备启用最新的安全解决方案还可以帮助检测、阻止和缓解这类威胁的风险。
END
阅读推荐
【安全圈】全国首例:长沙一男子植入“戒酒芯片”,管用 5 个月
【安全圈】击穿24款杀毒软件,Money Message勒索病毒肆虐全网
【安全圈】元宇宙对隐私的“嗜血”变本加厉,西门子处境极其危险
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
原文始发于微信公众号(安全圈):【安全圈】Mac恶意软件MacStealer伪装成P2E应用程序大肆传播
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论