针对iOS开发人员的Xcode供应链攻击

admin 2021年3月26日00:58:50评论127 views字数 972阅读3分14秒阅读模式

点击蓝字关注我们




一个名为XcodeSpy的恶意Xcode项目正在通过供应链攻击iOS开发人员,在开发人员的计算机上安装macOS后门。


Xcode是Apple提供的免费应用程序开发环境,用于开发macOS、iOS、tvOS和watchOS应用程序。


近日,网络安全公司SentinelOne的研究人员发现合法的iOS TabBarInteraction  Xcode项目的恶意版本,该版本正在通过供应链攻击进行分发。


作为攻击的一部分,攻击者已经克隆了合法的TabBarInteraction项目,并向项目添加了混淆过的恶意“运行脚本”,如下所示。该项目的恶意版本被SentinelOne命名为“XcodeSpy”。


针对iOS开发人员的Xcode供应链攻击

带有混淆运行脚本的恶意TabBarInteraction


生成项目后,Xcode将自动执行运行脚本,打开远程Shell回访攻击者的服务器cralev.me。


由于SentinelOne发现此恶意项目时,其命令和控制服务器已不再可用,因此尚不清楚攻击者通过反向Shell执行了哪些操作。


需要警惕的不仅是iOS开发人员,今年一月份,还出现了针对Windows开发人员和安全研究人员的供应链攻击。


1月,Google披露了朝鲜拉撒路(Lazarus)黑客组织正在对安全研究人员进行社会工程学攻击。攻击者创建了在线“安全研究人员”的角色,用于联系安全研究人员以就漏洞和漏洞利用开发进行协作。


作为合作的一部分,攻击者发送了恶意的Visual Studio Project,会在研究人员的计算机上安装自定义后门。


为防止此类攻击,开发人员在自己的项目中使用第三方程序包时,应始终对其进行分析,包括项目编译时执行的开发脚本。


参考资料


https://labs.sentinelone.com/new-macos-malware-xcodespy-targets-xcode-developers-with-eggshell-backdoor/


针对iOS开发人员的Xcode供应链攻击


相关阅读

章鱼扫描器:一种攻击开源供应链的恶意软件

神秘iOS攻击颠覆了对入侵苹果手机的认知

思科IOS&IOS XE Software CMP远程代码执行漏洞通报


针对iOS开发人员的Xcode供应链攻击

合作电话:18311333376
合作微信:aqniu001
投稿邮箱:[email protected]





针对iOS开发人员的Xcode供应链攻击

本文始发于微信公众号(安全牛):针对iOS开发人员的Xcode供应链攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月26日00:58:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对iOS开发人员的Xcode供应链攻击https://cn-sec.com/archives/298360.html

发表评论

匿名网友 填写信息