首頁 > 信息安全 > 正文

蘋果開發人員再次被盯,針對Xcode的供應鏈攻擊再現

2021-03-24 13:56:08  來源:FreeBuf

摘要:網絡安全研究人員近期披露了一種新的攻擊手法,攻擊者利用植入后門的 Xcode 作為攻擊媒介攻擊蘋果平臺的開發人員,可以發現從供應鏈入手攻擊開發人員和研究人員的狀況已經愈演愈烈。
關鍵詞: Xcode 供應鏈
  網絡安全研究人員近期披露了一種新的攻擊手法,攻擊者利用植入后門的 Xcode 作為攻擊媒介攻擊蘋果平臺的開發人員,可以發現從供應鏈入手攻擊開發人員和研究人員的狀況已經愈演愈烈。
 
  Xcode 是 Apple 針對 macOS 的集成開發環境(IDE),可用于為 macOS、iOS、iPadOS、watchOS 和 tvOS 開發軟件。Xcode 允許開發人員在啟動實例時運行自定義腳本,但控制臺和調試器中沒有該腳本執行的提示,因此缺乏經驗的開發者會面臨極大的風險。
 
  被植入后門的 Xcode 項目名為 XcodeSpy,是基于 GitHub 上名為 TabBarInteraction的開源項目進行后門植入后得到的,該項目可根據用戶交互與 iOS 標簽欄存在動畫交互。
 
  SentinelOne 的研究人員表示:“XcodeSpy 會在開發人員的 macOS 上安裝定制化 EggShell 后門進行持久化”。SentinelOne 表示,一共發現了兩個定制的 EggShell 后門,并且發現樣本在 2020 年 8 月 5 日和 2020 年 10 月 13 日從日本上傳到 VirusTotal。
 
  今年早些時候,Google 發現了針對安全研究人員的攻擊,在 Windows 平臺上利用 Visual Studio 工程加載惡意 DLL 文件。此次的 Xcode 污染與之類似,區別只是針對 Apple 平臺的開發人員。
 
  XcodeSpy 中的惡意腳本會在開發人員構建工程時啟動,從 C&C 服務器下載定制的 EggShell 后門,該后門可以在失陷主機進行竊取鍵盤擊鍵記錄、麥克風錄音、攝像頭錄像等操作。
 
  此前的 XCodeGhost 也利用 Xcode 將惡意代碼注入到了 Xcode 編譯的 iOS 應用程序中,通過 App Store 上下載的應用程序也存在問題,波及上億臺設備。2020 年 8 月,趨勢科技的研究員又發現了類似的攻擊,修改后的 Xcode 會安裝名為 XCSSET 的惡意軟件來竊取憑據、屏幕截圖、竊取敏感數據甚至加密系統勒索贖金。
 
  “針對軟件開發人員是成功的供應鏈攻擊的第一步,想達到這個目的的一個方法就是對開發者必需的開發工具的投毒”,“XcodeSpy 這種攻擊方式完全有可能針對特定的開發人員,當然攻擊者也有可能是為了更大規模的攻擊做準備”。

第三十三屆CIO班招生
法國布雷斯特商學院碩士班招生
北達軟EXIN網絡空間與IT安全基礎認證培訓
北達軟EXIN DevOps Professional認證培訓
責編:zhangwenwen

免責聲明:本網站(http://www.oucheng08.com/)內容主要來自原創、合作媒體供稿和第三方投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
本網站刊載的所有內容(包括但不僅限文字、圖片、LOGO、音頻、視頻、軟件、程序等)版權歸原作者所有。任何單位或個人認為本網站中的內容可能涉嫌侵犯其知識產權或存在不實內容時,請及時通知本站,予以刪除。

日本A级视频在线播放,日本爽快片100色毛片,日本中文字幕伦AV在线看片_第1页