|
谷歌警告黑客使用 macOS 零日漏洞来捕获按键和屏幕截图* K; u; S, P; ~* ^; F
/ n, H6 A- b9 x W' r& ]谷歌的威胁分析小组 (TAG) 透露,针对香港网站访问者的黑客正在利用 macOS 中以前未公开或零日漏洞来监视人们。
- G5 r D ^2 z, t: ?6 p( E4 K
2 Z7 H( q- A0 |' W: j. L苹果在 9 月的 macOS Catalina 更新中修补了这个漏洞,编号为 CVE-2021-30869,大约是在谷歌 TAG 研究人员发现它被使用后一个月。+ B! M- O) t. v, e9 H, }( z# W
* V8 o, I8 i) m“恶意应用程序可能能够以内核权限执行任意代码。Apple 知道有报告称该漏洞存在于野外,”Apple 表示,并感谢 Google TAG 研究人员报告了该漏洞。
9 i% g& Y7 D- N* n2 H. i- K( c0 L* N+ H( L; @& n- j, s4 p0 V4 a
现在谷歌提供了更多信息,并指出这是一种所谓的“水坑”攻击,攻击者根据典型访问者的个人资料选择要攻陷的网站。这些攻击针对的是 Mac 和 iPhone 用户。0 {/ J: e' b$ S \1 e& O; M+ B
* K; h6 x* P- \; T+ s: d+ XGoogle TAG 的 Erye Hernandez 表示:“攻击所利用的网站包含两个 iframe,这些 iframe 为攻击者控制的服务器提供漏洞利用服务——一个用于 iOS,另一个用于 macOS。”
2 `$ l6 O8 r2 |) l3 h
- w/ r/ _ b l% G该水坑提供了一个 XNU 权限提升漏洞,当时在 macOS Catalina 中未修补,导致安装后门。
3 b6 b9 {* C, c* H% A
1 i: s1 J* R& |. a V+ i他补充说:“我们相信这个威胁行为者是一个资源充足的团体,可能得到国家支持,可以根据有效载荷代码的质量访问自己的软件工程团队。”
: T6 v9 j# ?. R1 ^9 g; A' s7 l7 ?2 O2 ~# ~# X6 ?3 ]/ d
攻击者利用先前披露的 XNU 漏洞(编号为 CVE-2020-27932)和相关漏洞来创建特权提升漏洞,使他们能够在目标 Mac 上获得 root 访问权限。9 I! i4 q x/ y( ]) _- }
8 r+ Y- L8 Z/ g一旦获得 root 访问权限,攻击者就会下载一个有效负载,该负载在受感染的 Mac 上在后台静默运行。据 Google TAG 称,恶意软件的设计表明攻击者是一名资源丰富的攻击者。
' ? {6 o' y- H7 P0 m% @( j `* n; L( X) v) F+ t4 G
“有效载荷似乎是广泛软件工程的产物。它通过数据分发服务 (DDS) 框架使用发布-订阅模型与 C2 通信。它还有几个组件,其中一些似乎被配置为模块,”埃尔南德斯指出。
/ F* e# E0 c, l- S0 W: y5 Z, j( ~% d. s" _. B9 P
该后门包括为监视目标而构建的恶意软件的常见特征,包括设备指纹、屏幕截图、上传和下载文件的能力以及执行终端命令。 该恶意软件还可以记录音频和记录击键。
. E8 V& z/ S! w! q) E" l! q* m" s
+ R4 w% W' ^# T7 }) R0 S谷歌没有透露所针对的网站,但指出其中包括与香港新闻有关的“媒体机构和著名的民主劳工和政治团体”。 |
|