写点什么

什么?还有可以攻击 telegram 和其他 APP 的恶意软件

发布于: 2021 年 08 月 03 日


研究人员分析了 XCSSET 恶意软件攻击最新 macOS 11(Big Sur)系统的特征。之后,XCSSET 恶意软件攻击活动又向其工具集中增加了一些新的特征。在其最新的攻击活动中,研究人员发现了 XCSSET 从不同 APP 中窃取信息的机制。

XCSSET 恶意软件如何窃取信息?

从最初的 XCSSET 版本开始,研究人员就发现恶意软件会从不同的 APP 中收集数据,并发送回其 C2 服务器。但是研究人员并不知道攻击者如何使用这些数据。研究人员最近发现了 XCSSET 用来窃取数据的工作机制,并发现其中含有一些可以用于其他目的的敏感信息。

以恶意 AppleScript 文件“telegram.applescript”为例,该文件名中可以看出 telegram 就是目标 APP。其主逻辑是压缩文件夹“~/Library/Group Containers/6N38VWS5BX.ru.keepcoder.Telegram”到 ZIP 文件中,然后上传该文件到其 C2 服务器。



图 1. telegram.applescript 代码

为找出收集该文件夹的目的,研究人员使用 2 个 Mac 机器来执行简单的测试:

◼在测试机器 A 和机器 B 上都按照 telegram 应用

◼在机器 A 上,登入有效的 telegram 账户。在机器 B 上不做任何操作。

◼将机器 A 的“~/Library/Group Containers/6N38VWS5BX.ru.keepcoder.Telegram”文件夹复制到机器 B,并替换现有文件夹。

◼在机器 B 上运行 telegram。完成后,就登入了与机器 A 相同的账户。



在 macOS 系统中,应用沙箱目录~/Library/Containers/com.xxx.xxx 和~/Library/Group Containers/com.xxx.xxx 可以被普通用户以读或写权限访问。这与 iOS 中的实践是不同的。此外,并不是所有的可执行文件都是在 macOS 沙箱中的,也就是说一个简单的脚本就可以窃取沙箱目录中保存的所有数据。因此,研究人员建议应用开发者不要在沙箱目录中保存敏感信息,尤其是保存于登录信息相关的信息。

XCSSET 窃取的敏感信息

XCSSET 恶意软件从这些应用中窃取了许多的关键隐私数据,其中大多数都保存在沙箱目录中。下面演示如何在 Chrome 中窃取敏感信息:

在 Chrome 中,窃取的数据包括用户保存的密码,XCSSET 恶意软件需要使用命令 security find- generic-password -wa ‘Chrome’来获取 safe_storage_key。但是给命令需要 root 权限。为了获得该权限,恶意软件将所有需要 root 权限的操作都放在一个单独的函数中,如图 2 所示:



图 2. 需要管理员权限的操作

然后恶意软件会通过一个伪造的对话框来诱使用户授予这些权限:

一旦获得 Chrome safe_storage_key,恶意软件会解密所有的敏感数据并上传到 C2 服务器。



图 3. 窃取的 Chrome 信息



图 4. 窃取 Chrome 的信息

研究人员还发现了攻击以下应用的类似的脚本:

◼Contacts

◼Evernote

◼Notes

◼Opera

◼Skype

◼WeChat



新 C2 域名

从 2021 年 4 月 20 日到 4 月 22 日,研究人员发现了一些新的域名,这些域名都解析到了 XCSSET 之前使用过的 IP 地址 94.130.27.189,这些域名包括:

◼atecasec.com

◼linebrand.xyz

◼mantrucks.xyz

◼monotal.xyz

◼nodeline.xyz

◼sidelink.xyz

类似地,域名 icloudserv.com 会解析到一个非恶意的 IP 地址 94.130.27.189。

这些新的域名都有来自“Let’s Encrypt”的 HTTPS 证书,有效日期为 4 月 22 日到 7 月 21 日。



图 5. C2 服务器的 HTTPS 证书

从 2021 年 4 月 22 日开始,所有的 C2 域名都解析到了 IP 地址 194.87.186.66。5 月 1 日,出现了一个新的域名 irc-nbg.v001.com 被解析到了原来的 C2 IP 地址 94.130.27.189。该新域名表明在该 IP 地址上有一个 IRC 服务器,这好像与 XCSSET 恶意软件是无关的。

从 2021 年 6 月 9 日到 10 日,所有与 XCSSET C2 服务器相关的现有域名都被移除了。取而代之的是如下的新域名:

◼atecasec.info

◼datasomatic.ru

◼icloudserv.ru

◼lucidapps.info

◼relativedata.ru

◼revokecert.ru

◼safariperks.ru

6 月 24 日,这些服务器也被攻击者移除了。目前,研究人员无法定位 XCSSET 恶意软件的新服务器。

其他行为变化

Bootstrap.applescript

在 bootstrap.applescript 中,最大的变化是使用了最新的 C2 域名:



图 6. 使用的 C2 域名

除了现有的域名外,IP 地址也是该列表的一部分。虽然域名无法访问了,但是仍然可以通过 IP 地址来访问 C2 服务器。



图 7. 使用的模块

研究人员还发现恶意软件添加了一个新的模块“canary”来对 Chrome Canary 浏览器执行 XSS 注入,canary 是 Chrome 浏览器的一个实验版本。



图 8. 使用的模块

与最新的版本相比,screen_sim 被移除了。

Replicator.applescript

作为感染本地 Xcode 项目的第一步,恶意软件修改了注入的 build 节点,将 build 规则的 ID 从硬编码的 ID 变成了随机生成的 ID,但是 ID 的最后 6 个字符仍然是硬编码的 AAC43A。在最新的版本中,硬编码的后缀修改成了 6D902C。



图 9. 修改的后缀


我这整理了网络安全的学习资料!!!


关注我私信可以获取哦



评论

发布
暂无评论
什么?还有可以攻击telegram和其他APP的恶意软件