XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用

之前,研究人员分析了XCSSET恶意软件攻击最新macOS 11(Big Sur)系统的特征。之后,XCSSET恶意软件攻击活动又向其工具集中增加了一些新的特征。在其最新的攻击活动中,研究人员发现了XCSSET从不同APP中窃取信息的机制。

XCSSET恶意软件如何窃取信息?

从最初的XCSSET版本开始,研究人员就发现恶意软件会从不同的APP中收集数据,并发送回其C2服务器。但是研究人员并不知道攻击者如何使用这些数据。研究人员最近发现了XCSSET用来窃取数据的工作机制,并发现其中含有一些可以用于其他目的的敏感信息。

以恶意AppleScript文件“telegram.applescript”为例,该文件名中可以看出telegram就是目标APP。

其主逻辑是压缩文件夹:

“~/Library/Group Containers/6N38VWS5BX.ru.keepcoder.Telegram”到ZIP文件中,然后上传该文件到其C2服务器。

XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用

图1 telegram.applescript代码

为找出收集该文件夹的目的,研究人员使用2个Mac机器来执行简单的测试:

  • 在测试机器A和机器B上都按照telegram应用
  • 在机器A上,登入有效的telegram账户。在机器B上不做任何操作。
  • 将机器A的“~/Library/Group Containers/6N38VWS5BX.ru.keepcoder.Telegram”文件夹复制到机器B,并替换现有文件夹。
  • 在机器B上运行telegram。完成后,就登入了与机器A相同的账户。

在macOS系统中,应用沙箱目录~/Library/Containers/com.xxx.xxx和~/Library/Group Containers/com.xxx.xxx可以被普通用户以读或写权限访问。这与iOS中的实践是不同的。此外,并不是所有的可执行文件都是在macOS沙箱中的,也就是说一个简单的脚本就可以窃取沙箱目录中保存的所有数据。因此,研究人员建议应用开发者不要在沙箱目录中保存敏感信息,尤其是保存与登录信息相关的信息。

XCSSET窃取的敏感信息

XCSSET恶意软件从这些应用中窃取了许多的关键隐私数据,其中大多数都保存在沙箱目录中。下面演示如何在Chrome中窃取敏感信息:

在Chrome中,窃取的数据包括用户保存的密码,XCSSET恶意软件需要使用命令security find- generic-password -wa ‘Chrome’来获取safe_storage_key。但是给命令需要root权限。为了获得该权限,恶意软件将所有需要root权限的操作都放在一个单独的函数中,如图2所示:

XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用

图2 需要管理员权限的操作

然后恶意软件会通过一个伪造的对话框来诱使用户授予这些权限:

一旦获得Chrome safe_storage_key,恶意软件会解密所有的敏感数据并上传到C2服务器。

XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用

图3 窃取的Chrome信息

XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用

图4 窃取Chrome的信息

研究人员还发现了攻击以下应用的类似的脚本:

  • Contacts
  • Evernote
  • Notes
  • Opera
  • Skype
  • WeChat
  • 新C2域名

从2021年4月20日到4月22日,研究人员发现了一些新的域名,这些域名都解析到了XCSSET 之前使用过的IP地址94.130.27.189,这些域名包括:

  • atecasec.com
  • linebrand.xyz
  • mantrucks.xyz
  • monotal.xyz
  • nodeline.xyz
  • sidelink.xyz

类似地,域名icloudserv.com会解析到一个非恶意的IP地址94.130.27.189。

这些新的域名都有来自“Let’s Encrypt”的HTTPS证书,有效日期为4月22日到7月21日。

XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用

图5 C2服务器的HTTPS证书

从2021年4月22日开始,所有的C2域名都解析到了IP地址 194.87.186.66。5月1日,出现了一个新的域名irc-nbg.v001.com被解析到了原来的C2 IP地址94.130.27.189。该新域名表明在该IP地址上有一个IRC服务器,这好像与XCSSET恶意软件是无关的。

从2021年6月9日到10日,所有与XCSSET C2服务器相关的现有域名都被移除了。取而代之的是如下的新域名:

  • atecasec.info
  • datasomatic.ru
  • icloudserv.ru
  • lucidapps.info
  • relativedata.ru
  • revokecert.ru
  • safariperks.ru

6月24日,这些服务器也被攻击者移除了。目前,研究人员无法定位XCSSET恶意软件的新服务器。

 

XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用

极牛网精选文章《XCSSET恶意软件更新版本分析,可攻击Telegram等APP应用》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15756.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
0x01的头像0x01认证作者
上一篇 2021年8月5日 下午5:44
下一篇 2021年8月6日 上午10:17

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部