Nowe złośliwe oprogramowanie macOS wykorzystuje kilka sztuczek do szpiegowania Ciebie

  • Naukowcy zauważyli nigdy wcześniej nie widziane oprogramowanie szpiegujące dla systemu MacOS na wolności.
  • Nie jest to najbardziej zaawansowane złośliwe oprogramowanie i do osiągnięcia swoich celów opiera się na niskiej higienie bezpieczeństwa ludzi.
  • Eksperci ds. bezpieczeństwa przekonują jednak, że kompleksowe mechanizmy bezpieczeństwa, takie jak nadchodzący tryb blokady Apple, są potrzebą chwili.
Hacker Concept, Haker atakujący internet za pośrednictwem MacBooka

krisanapong detraphiphat / Getty Images

Badacze bezpieczeństwa zauważyli nowe oprogramowanie szpiegujące dla systemu macOS, które wykorzystuje już załatane luki w zabezpieczeniach, aby obejść zabezpieczenia wbudowane w system macOS. Jego odkrycie podkreśla znaczenie nadążania za aktualizacjami systemu operacyjnego.

Nazwany CloudMensis, nieznany wcześniej program szpiegujący, zauważony przez badaczy z ESET, wykorzystuje wyłącznie usługi przechowywania w chmurze publicznej, takie jak pCloud, Dropbox i inne, do komunikowania się z atakującymi i do eksfiltracji plików. Co niepokojące, wykorzystuje mnóstwo luk w zabezpieczeniach, aby ominąć wbudowane zabezpieczenia systemu macOS w celu kradzieży plików.

„Jego możliwości wyraźnie pokazują, że intencją operatorów jest zbieranie informacji z komputerów Mac ofiar poprzez wydobywanie dokumentów, naciśnięć klawiszy i zrzutów ekranu” — napisał badacz ESET. Marc-Etienne M.Léveillé. „Wykorzystanie luk w zabezpieczeniach w celu obejścia łagodzenia skutków systemu macOS pokazuje, że operatorzy szkodliwego oprogramowania aktywnie próbują zmaksymalizować sukces swoich operacji szpiegowskich”.

Trwałe oprogramowanie szpiegujące

Badacze ESET po raz pierwszy zauważyli nowe złośliwe oprogramowanie w kwietniu 2022 r. i zdali sobie sprawę, że może ono atakować zarówno starsze komputery Intela, jak i nowsze komputery Apple oparte na krzemie.

Być może najbardziej uderzającym aspektem oprogramowania szpiegującego jest to, że po wdrożeniu na komputerze Mac ofiary CloudMensis nie boi się wykorzystywanie niezałatanych luk w zabezpieczeniach Apple w celu ominięcia zgody i kontroli przejrzystości macOS (TCC) system.

TCC ma na celu monitowanie użytkownika o przyznanie aplikacjom uprawnień do wykonywania zrzutów ekranu lub monitorowania zdarzeń klawiatury. Blokuje aplikacjom dostęp do poufnych danych użytkownika, umożliwiając użytkownikom systemu macOS konfigurowanie ustawień prywatności dla aplikacji zainstalowanych w ich systemach i urządzeniach podłączonych do ich komputerów Mac, w tym mikrofonów i kamery.

Reguły są zapisywane w bazie danych chronionej przez Ochrona integralności systemu (SIP), co zapewnia, że ​​tylko demon TCC może modyfikować bazę danych.

Na podstawie swojej analizy naukowcy stwierdzili, że CloudMensis wykorzystuje kilka technik, aby ominąć TCC i uniknąć jakichkolwiek zezwoleń monity, uzyskując nieograniczony dostęp do wrażliwych obszarów komputera, takich jak ekran, pamięć wymienna i klawiatura.

Na komputerach z wyłączonym SIP oprogramowanie szpiegujące po prostu przyzna sobie uprawnienia dostępu do wrażliwych urządzeń, dodając nowe reguły do ​​bazy danych TCC. Jednak na komputerach, na których aktywny jest protokół SIP, CloudMensis wykorzysta znane luki w zabezpieczeniach, aby nakłonić TCC do załadowania bazy danych, do której może zapisywać oprogramowanie szpiegujące.

Chroń się

„Zazwyczaj zakładamy, że kupując produkt Mac, jest on całkowicie bezpieczny przed złośliwym oprogramowaniem i cyberzagrożeniami, ale nie zawsze tak jest” Jerzy Gerchow, Szef ochrony, Logika sumo, powiedział Lifewire podczas wymiany e-maili.

Gerchow wyjaśnił, że obecnie sytuacja jest jeszcze bardziej niepokojąca, ponieważ wiele osób pracuje w domu lub w środowisku hybrydowym przy użyciu komputerów osobistych. „To łączy dane osobowe z danymi przedsiębiorstwa, tworząc pulę wrażliwych i pożądanych danych dla hakerów” – zauważył Gerchow.

Anonimowy haker przerywa dostęp do kradzieży informacji i infekowania komputerów i systemów. Koncepcja przestępczości internetowej.

Rapeepong Puttakumwong / Getty Images

Podczas gdy badacze sugerują uruchomienie aktualnego komputera Mac, aby przynajmniej zapobiec omijaniu przez oprogramowanie szpiegujące TCC, Gerchow uważa, że ​​bliskość urządzeń osobistych i danych korporacyjnych wymaga wszechstronnego monitorowania i ochrony oprogramowanie.

„Ochrona punktów końcowych, często używana przez przedsiębiorstwa, może być instalowana indywidualnie przez [osoby] w celu monitorowania i ochrony punkty wejścia w sieciach lub systemach opartych na chmurze przed wyrafinowanym złośliwym oprogramowaniem i ewoluującymi zagrożeniami dnia zerowego” sugerował Gerchowa. „Dzięki rejestrowaniu danych użytkownicy mogą wykrywać nowy, potencjalnie nieznany ruch i pliki wykonywalne w swojej sieci”.

Może to brzmieć jak przesada, ale nawet naukowcy nie są przeciwni stosowaniu kompleksowych zabezpieczeń w celu ochrony ludzi przed oprogramowaniem szpiegującym, odnosząc się do Tryb blokady Apple zamierza wprowadzić na iOS, iPadOS i macOS. Ma to na celu umożliwienie ludziom łatwego wyłączenia funkcji, które atakujący często wykorzystują do szpiegowania ludzi.

„Chociaż nie jest to najbardziej zaawansowane złośliwe oprogramowanie, CloudMensis może być jednym z powodów, dla których niektórzy użytkownicy chcieliby włączyć tę dodatkową ochronę [nowy tryb blokady]” – zauważają badacze. „Wyłączenie punktów wejścia, kosztem mniej płynnego doświadczenia użytkownika, brzmi jak rozsądny sposób na zmniejszenie powierzchni ataku”.