导 读
朝鲜Lazarus 黑客正在使用一种新技术,滥用 macOS 文件的扩展属性来传播研究人员称之为 RustyAttr 的新木马。
攻击者将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。
新技术类似于 2020 年 Bundlore 广告软件将其有效载荷隐藏在资源分支中以隐藏 macOS 有效载荷的方式。网络安全公司 Group-IB 的研究人员在野外的一些恶意软件样本中发现了该技术。
根据他们的分析,研究人员有一定把握地将这些样本归因于朝鲜APT组织 Lazarus。他们认为攻击者可能正在试验一种新的恶意软件交付解决方案。
这种方法并不常见,但被证明能够有效防止被检测,Virus Total 平台上的任何安全代理都不会标记这些恶意文件。
在文件属性中隐藏代码
macOS 扩展属性(EA)表示通常与文件和目录相关联的隐藏元数据,这些元数据不能通过 Finder 或终端直接看到,但可以使用“xattr”命令提取以显示、编辑或删除扩展属性。
在 RustyAttr 攻击案例中,EA 名称为“test”,并包含一个 shell 脚本。
macOS 扩展属性内的 Shell 脚本,来源:Group-IB
存储 EA 的恶意应用程序是使用 Tauri 框架构建的,该框架结合了可以调用 Rust 后端上的函数的 Web 前端(HTML、JavaScript)。
当应用程序运行时,它会加载一个包含 JavaScript(“preload.js”)的网页,该网页从“测试”EA 中指示的位置获取内容并将其发送到“run_command”函数以执行 shell 脚本。
preload.js 内容,来源:Group-IB
为了在此过程中降低用户的怀疑程度,一些样本会启动诱饵 PDF 文件或显示错误对话框。
诱饵 PDF 隐藏了恶意的后台活动,资料来源:Group-IB
PDF 是从 pCloud 实例中获取的,用于公共文件共享,其中还包含与加密货币投资主题相关的名称条目,这与 Lazarus 的目标和目的一致。
Group-IB 发现 RustyAttr 应用程序的少数样本全部通过了 Virus Total 的检测测试,并且这些应用程序是使用泄露的证书签名的,尽管苹果公司已经撤销了该证书,但并未进行公证。
App 证书详情,来源:Group-IB
Group-IB 无法检索和分析下一阶段的恶意软件,但发现暂存服务器连接到 Lazarus 基础设施中的已知端点以尝试获取它。
执行流程,来源:Group-IB
尝试绕过 macOS
Group-IB 报告的案例与SentinelLabs 的另一份最新报告非常相似,该报告发现朝鲜APT组织 BlueNoroff 正在尝试使用类似但不同的技术在 macOS 中进行逃避攻击。
BlueNoroff 使用以加密货币为主题的网络钓鱼来诱骗目标下载已签名和公证的恶意应用程序。
这些应用程序使用修改后的“Info.plist”文件秘密触发与攻击者控制的域的恶意连接,并从该域检索第二阶段有效负载。
目前尚不清楚这些活动是否相关,但不同的活动集群通常会使用相同的信息来了解如何在不触发警报的情况下有效入侵 macOS 系统。
技术报告:https://www.group-ib.com/blog/stealthy-attributes-of-apt-lazarus/
新闻链接:
https://www.bleepingcomputer.com/news/security/hackers-use-macos-extended-file-attributes-to-hide-malicious-code/
今日安全资讯速递
APT事件
Advanced Persistent Threat
TA455 的伊朗梦想工作活动利用恶意软件攻击航空航天业
https://www.infosecurity-magazine.com/news/ta455s-iranian-dream-job-campaign/
朝鲜黑客创建 Flutter 应用程序以绕过 macOS 安全保护
https://www.bleepingcomputer.com/news/security/north-korean-hackers-create-flutter-apps-to-bypass-macos-security/
朝鲜黑客利用 macOS 扩展文件属性隐藏恶意代码
https://www.bleepingcomputer.com/news/security/hackers-use-macos-extended-file-attributes-to-hide-malicious-code/
哈马斯黑客组织 WIRTE 使用 SameCoin Wiper 对以色列发动破坏性攻击
https://thehackernews.com/2024/11/hamas-affiliated-wirte-employs-samecoin.html
Radwan Cyber Pal 黑客组织声称获取了以色列士兵和定居者的敏感数据
https://thecyberexpress.com/radwan-cyber-pal-alleged-cyberattack/
网络攻击导致以色列信用卡读卡器发生故障
https://therecord.media/cyberattack-causes-credit-card-readers-in-israel-to-malfunction
朝鲜黑客瞄准加密货币公司,利用 macOS 上的Hidden Risk恶意软件
https://thehackernews.com/2024/11/north-korean-hackers-target-crypto.html
朝鲜加入乌克兰战争 亲俄黑客瞄准韩国
https://www.infosecurity-magazine.com/news/russian-hacktivits-south-korea/
IcePeony 和 Transparent Tribe 利用基于云的工具瞄准印度实体
https://thehackernews.com/2024/11/icepeony-and-transparent-tribe-target.html
一般威胁事件
General Threat Incidents
1.22 亿信息泄露与 B2B 数据聚合器DemandScience有关
https://www.bleepingcomputer.com/news/security/leaked-info-of-122-million-linked-to-b2b-data-aggregator-breach/
Hannaford、Stop & Shop 等知名超市背后的荷兰公司称因网络攻击影响其美国商店运营
https://therecord.media/dutch-company-stop-shop-hannaford-cyber
攻击者瞄准 Palo Alto Networks 的客户迁移工具
https://www.cybersecuritydive.com/news/palo-alto-networks-expedition-cve-exploited/732390/
勒索软件罪犯宣称已从美国药房网络窃取 1.4TB 数据
https://www.theregister.com/2024/11/13/embargo_ransomware_breach_aap/
Emmenhtal Loader 使用脚本传播 Lumma 和其他恶意软件
https://hackread.com/emmenhtal-loader-uses-scripts-deliver-lumma-malware/
达美航空和亚马逊确认供应商遭入侵,暗网帖子再度引发 MOVEit 泄密担忧
https://therecord.media/delta-amazon-vendor-breach-confirmed
漏洞事件
Vulnerability Incidents
微软确认任务调度程序漏洞存在0day攻击
https://www.securityweek.com/microsoft-confirms-zero-day-exploitation-of-task-scheduler-flaw/
芯片制造商补丁日:英特尔发布 44 个新公告,AMD 发布 8 个新公告
https://www.securityweek.com/chipmaker-patch-tuesday-intel-publishes-44-and-amd-publishes-8-new-advisories/
OvrC 平台漏洞使物联网设备面临远程攻击和代码执行风险
https://thehackernews.com/2024/11/ovrc-platform-vulnerabilities-expose.html
EoL D-Link NAS 设备中的严重漏洞现已被利用进行攻击
https://www.bleepingcomputer.com/news/security/critical-bug-in-eol-d-link-nas-devices-now-exploited-in-attacks/
Citrix Session Recording 用户被警告 CVE 可能允许黑客获取控制权
https://www.cybersecuritydive.com/news/citrix-session-recording-cves-hackers/732794/
Citrix、Fortinet 修补高危漏洞
https://www.securityweek.com/citrix-fortinet-patch-high-severity-vulnerabilities/
Zoom、Chrome 中的高危漏洞已得到修复
https://www.securityweek.com/high-severity-vulnerabilities-patched-in-zoom-chrome/
Ivanti 修复多款产品的 50 个漏洞
https://www.securityweek.com/ivanti-patches-50-vulnerabilities-across-several-products/
顶级安全供应商的0day漏洞是 2023 年利用率最高的 CVE
https://www.cybersecuritydive.com/news/security-vendors-zero-days-top-cve-exploits/732814/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):朝鲜 Lazarus 黑客利用 macOS 扩展文件属性隐藏恶意代码
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论