اجرای بدافزار MacSync بدون هشدار امنیتی در مک

کمیته رکن چهارم – پژوهشگران امنیتی از شناسایی نسخه‌ای جدید از بدافزار MacSync در سیستم‌عامل macOS خبر داده‌اند که با سوءاستفاده از اپلیکیشن امضاشده و تأییدشده، موفق به دور زدن سد امنیتی Gatekeeper شده است. این بدافزار در قالب یک فایل DMG حاوی اپلیکیشن Swift با امضای معتبر منتشر شده و خود را به‌عنوان نصب‌کننده یک پیام‌رسان معرفی کرده است.

به گزارش کمیته رکن چهارم، این نسخه جدید MacSync بدون نیاز به دخالت مستقیم کاربر و با ترفندهایی مانند درخواست باز کردن اپلیکیشن از طریق گزینه “Open”، قادر است فایل مخرب را اجرا کند. اپلیکیشن پس از اجرا، با بررسی اتصال اینترنت، حذف پرچم قرنطینه و بارگیری اسکریپت رمزگذاری‌شده از طریق curl، Payload نهایی را دریافت و اجرا می‌کند.

فایل نهایی، نسخه‌ای بازبرندشده از بدافزار Mac.c است که با زبان Go نوشته شده و علاوه بر سرقت داده، قابلیت ارتباط با سرور فرماندهی و کنترل را دارد. از دیگر تکنیک‌های پنهان‌سازی استفاده‌شده در این کمپین، افزایش غیرمعمول حجم فایل DMG از طریق جاسازی فایل‌های PDF نامرتبط است.

این بدافزار از سایت zkcall[.]net/download توزیع شده و پس از گزارش، گواهی امضای آن توسط اپل باطل شده است. با این حال، Jamf هشدار داده که روند استفاده از فایل‌های notarized برای توزیع بدافزار در macOS در حال افزایش است و نمونه‌های مشابهی از جمله نسخه‌های بدافزار Odyssey با پوشش Google Meet نیز دیده شده‌اند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.