Вредоносное ПО использует уязвимость нулевого дня для создания снимков экрана на компьютерах Mac

Исследователи безопасности обнаружили, что вредоносное ПО, которое существует с 2020 года, теперь использует уязвимости нулевого дня в MacOS, чтобы взять под контроль возможности записи мультимедиа в системах MacOS.

Рассматриваемое вредоносное ПО называется XCSSET и было впервые обнаружено исследователями, работающими с Trend Micro, около года назад. Разработчики вредоносного ПО XCSSET изначально нацелены на разработчиков Xcode и сумели создать вектор атаки цепочки поставок, при этом законные разработчики иногда распространяют приложения, уже зараженные XCSSET, сами того не подозревая.

Злоумышленники, разрабатывающие XCSSET, постоянно обновляют и улучшают возможности вредоносного ПО, о чем свидетельствуют недавние заражения XCSSET в системах, работающих под управлением новой SoC M1 от Apple.

После развертывания в системе жертвы XCSSET имеет возможность извлекать файлы cookie браузера, похищая в процессе учетные данные. Вредоносная программа также может незаметно установить модифицированную версию Safari, находящуюся в разработке, что позволяет злоумышленникам, использующим XCSSET, без проблем отслеживать пользователя. Обе эти вредоносные возможности использовали уязвимости нулевого дня.

Самая последняя возможность, добавленная в XCSSET, включает создание снимков экрана всего, что отображается на экране зараженной системы. Это достигается за счет использования еще одной уязвимости нулевого дня. Apple уже устранила эту уязвимость с помощью патча, выпущенного в конце мая 2021 года.

Чтобы беззвучно захватывать и передавать снимки экрана с экрана жертвы, XCSSET действовал во многом так же, как и раньше. Вредоносное ПО будет внедрять вредоносный код в легитимные приложения и таким образом обходить строгие настройки безопасности MacOS, когда речь идет о носителях записи в системе пользователя. Несмотря на то, что MacOS будет запрашивать явное разрешение перед записью звука, видео или захватом экрана из системы, нулевой день позволил XCSSET обойти это подтверждение, требующее ввода данных пользователем.

XCSSET обычно злоупотребляет приложениями обмена сообщениями, используемыми для видеозвонков, которым при повседневном использовании постоянно предоставляются разрешения на совместное использование экрана. К ним относятся такие приложения, как Slack, WhatsApp и Zoom. Вредоносный код, внедренный вредоносной программой, будет злоупотреблять законными привилегиями, предоставленными обычным приложениям, и унаследовать их на общесистемном уровне.

Как только это будет выполнено, XCSSET также применит новый сертификат к вновь созданному пакету приложений, чтобы избежать срабатывания встроенных механизмов защиты MacOS, предотвращающих выполнение неподписанного кода.

Несмотря на то, что XCSSET специально использовал исправленную уязвимость нулевого дня для получения снимков экрана, лазейка потенциально могла быть использована и для записи аудио и видео. Регистрация нажатия клавиш, которая по своей сути связана с кражей не только паролей, но также информации о банковских и кредитных картах, также потенциально могла быть использована.

May 26, 2021
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.