据网络安全公司 ThreatFabric 披露,5 月 29 日,他们在 macOS 操作系统中发现了恶意软件 LightSpy 的踪迹,显示开发者正意图将攻击范围扩大至苹果 Mac 设备。
这款名为 LightSpy 的恶意软件原只存在于苹果 iOS 与谷歌安卓系统中,主要功能是搜集各种数据,如文件、截屏图片、定位数据、微信语音记录、微信支付信息等。
ThreatFabric 报告指出,自今年 1 月份以来,已有黑客利用此框架对苹果 Mac 设备展开攻击。据悉,LightSpy 主要借助 CVE-2018-4233 和 CVE-2018-4404 这两组 WebKit 漏洞,在 Safari 浏览器中触发代码执行,其主要攻击对象为 macOS 10.13.3 及其之前的版本。
具体来说,该恶意软件的运作流程如下:首先,一个伪装成 PNG 图像文件的 64 位 MachO 二进制文件被发送到设备上,解密并执行嵌入式脚本;其次,有效负载会下载一个权限提升漏洞、一个加密/解密工具和一个 ZIP 压缩包,其中包含两个可执行文件;最后,通过配置 “更新” 二进制文件在开机时自动运行,实现对设备的永久控制。
-
苹果
+关注
关注
61文章
24585浏览量
207418 -
MacOS
+关注
关注
0文章
211浏览量
18755 -
恶意软件
+关注
关注
0文章
34浏览量
9236
发布评论请先 登录
AppTest邀请测试---创建测试群组(二)
如何在下载程序时保护flash中的用户数据不被覆盖?
电商API安全最佳实践:保护用户数据免受攻击
STM32与CSNP32GCR01-BOW在按摩仪器中的协同应用解决方案
鸿蒙应用元服务开发-Account Kit配置登录权限
PoE交换机在安防监控系统中的关键作用
MathWorks和Altera利用AI加速无线通信系统发展
如何利用iptables修复安全漏洞
小程序开发必须知道的5个技巧:提升效率与用户体验的权威指南
5G用户数突破10亿大关
可与MES系统集成的数据采集监控平台

macOS版LightSpy监控系统利用WebKit漏洞窃取用户数据
评论