MacOS曝出零日漏洞,有攻击者借此针对中文用户

安全 漏洞
谷歌安全人员指出,这是一种典型的水坑攻击,攻击者根据访问者的个人资料选择要攻陷的网站,其攻击对象是 Mac 和 iPhone 用户。

据谷歌TAG研究人员上周四(2021年11月11日)透露,他们在8月下旬发现了一个恶意软件攻击。不法分子利用macOS 操作系统一个炙手可热的零日漏洞,向香港一家媒体机构和一个著名民主劳工组织的网站发起了攻击。除此之外,谷歌并未透露其他受害者信息。

[[435109]]

该漏洞编号为CVE-2021-30869(CVSS 分数:7.8),恶意应用程序能够以内核权限执行任意代码。9月下旬,苹果修复了这一漏洞。随着谷歌安全人员的进一步披露,该漏洞和攻击事件才逐渐被人们知晓。

在此次攻击事件中,不法分子还将另外一个漏洞(编号:CVE-2021-1789)串联起来组成攻击链,以便可以控制受害设备来安装他们的恶意软件。TAG 无法分析完整的 iOS 漏洞利用链,但确定了黑客用来发起攻击的关键 Safari 漏洞。

值得注意的是,此次攻击中曝出了一个之前从未出现的后门,据VirusTotal 的后门样本显示,目前没有一个反恶意软件引擎可以检测出来。其特点是 "广泛的软件工程",具有记录音频和击键、指纹设备、捕获屏幕、下载和上传任意文件以及执行恶意终端命令的能力。

谷歌安全人员指出,这是一种典型的水坑攻击,攻击者根据访问者的个人资料选择要攻陷的网站,其攻击对象是 Mac 和 iPhone 用户。该水坑提供了一个 XNU 权限提升漏洞,当时在 macOS Catalina 中未修补。

结合目前的信息来看,有安全专家表示这很可能是一起针对性的网络攻击。谷歌TAG 研究员认为,攻击团队的资源非同一般的丰富,可能是得到了某些国家或地区的支持。

攻击者利用先前披露的 XNU 漏洞(编号为 CVE-2020-27932)和相关漏洞来创建特权提升漏洞,使他们能够在目标 Mac 上获得 root 访问权限。

一旦获得 root 访问权限,攻击者就会下载一个有效负载,该负载在受感染的 Mac 上在后台静默运行。谷歌人员结合调查结果和这些信息,判断这是一个攻击资源十分丰富的团队。

安全研究员帕特里克·沃德尔认同这个判断,因为其二进制文件安装后是通过中文来显示错误信息,这意味着该恶意软件很有可能是面向中国用户。该恶意软件通过社会工程方法进行部署,其2021版本正是为远程开发设计。

参考来源:https://thehackernews.com/2021/11/hackers-exploit-macos-zero-day-to-hack.html

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2024-10-17 16:12:08

2022-01-26 10:15:16

漏洞攻击

2024-10-18 17:10:45

2023-08-10 15:00:01

2011-05-16 09:19:51

2024-11-01 21:53:49

2021-11-27 16:47:48

Windows 11操作系统微软

2023-11-10 11:36:44

2021-06-17 14:05:49

卡巴斯基安全

2021-09-22 14:55:08

Finder零日漏洞macOS

2022-03-05 12:00:11

网络钓鱼网络攻击

2015-06-18 10:19:11

2010-07-28 16:02:51

2020-11-13 18:56:39

漏洞rootUbuntu

2013-07-19 10:42:02

2021-04-22 09:33:37

Azure漏洞攻击

2014-05-05 10:12:35

2021-10-31 07:22:46

TikTok恶意广告恶意软件

2013-03-22 13:27:19

2021-03-24 14:28:33

漏洞高通芯片安卓设备
点赞
收藏

51CTO技术栈公众号