Nye Mac-malware misbrug har for nylig offentliggjort, Gatekeeper nul-dag

0
169

Apple macOS Mojave har nogle meget interessante funktioner
Mojave fokuserer på Mac ‘ s traditionelle styrker af enkelhed og nem brug, mens også at bringe nogle af sine nyere mobile teknologier på platform for første gang. Læs mere: https://zd.net/2N0csw6

Mac-malware-udviklere er hoppet på en for nylig offentliggjort, macOS Gatekeeper sårbarhed og er aktivt at udvikle malware, som misbruger det.

Den nye malware, der er blevet opkaldt OSX/Linker og har været bundet til den samme gruppe, der opererer OSX/Surfbuyer adware, ifølge en undersøgelse foretaget af Joshua Lange, Chief Security Analyst til Mac security software maker Intego.

Unpatched Gatekeeper bypass

Det nye OSX/Linker malware misbrug et sikkerhedshul, som blev afsløret i Gatekeeper, en macOS-sikring system, der scanner og godkender for udførelse programmer, der er hentet fra Internettet.

I slutningen af Maj, sikkerhedsekspert Filippo Cavallarin afsløret en fejl i Gatekeeper, der kunne give et ondsindet binær fil, der er downloadet fra Internettet til at omgå Gatekeeper scanning proces.

Det trick, der er involveret pakning en symbolsk lænke (symbolsk lænke) inde i et arkiv, og som har den symbolske link tilbage til en hacker-kontrolleret Network File System (NFS) – server.

Cavallarin fandt, at Gatekeeper ville ikke scanne disse typer af filer, og vil give brugerne mulighed for at udføre symbolske henvisninger. Hvis symlinks var skadelig, angribere kunne køre skadelig kode på ofrenes macOS systemer.

Alle macOS-versioner er berørt, herunder de seneste 10.14.5, og Apple har endnu til at frigive en patch til denne dag, en hel måned efter Cavallarin ‘ s offentliggørelse.

Gatekeeper bypass zero-day misbrugt i naturen

Men hvis Apple ikke synes at bekymre sig om denne fejl, malware forfattere sikker gjorde. Lange sagde, at han opdaget i begyndelsen af juni malware prøver, der var afprøvning af forskellige metoder, hvorigennem til at misbruge Gatekeeper bypass for malware distribution.

Den malware prøver lignede tests, men de var underskrevet med certifikater, der tidligere er brugt af OSX/Surfbuyer adware bande.

Nogle ændringer er foretaget fra proof-of-concept kode, der er offentliggjort af Cavallarin, men de prøver, der ville have ført til, at brugere, der har deres computere er kompromitteret i sidste ende, ifølge Intego ‘ s rapport.

Endvidere, alle “test” OSX/Linker malware prøver, der var forklædt som Adobe Flash Player installatører, “som er en af de mest almindelige måder malware skabere trick Mac-brugere til at installere malware,” ifølge Lange, der antydede, at disse var ikke bare tests foretaget af sikkerhedseksperter, men egentlig malware nyttelast test.

Ingen faktiske OSX/Linker malware er blevet observeret i naturen endnu; men det betyder ikke, at det ikke sker lige nu.

Lange sagde, at han meddelt Apple OSX/Surfbuyer adware gang misbruger en Apple Developer ID til at logge deres ondsindede OSX/Linker prøver, og OS kaffefaciliteter er i færd med at tilbagekalde misbrugt certifikat.

Det er heller ikke første gang, at en Lang og Intego opdage malware, der misbruger en Gatekeeper bypass til at snige sig forbi macOS’ forsvar. I februar 2018, Intego også fundet, at en ny version af OSX/Shlayer malware blev også misbruge en Gatekeeper bypass at inficere macOS brugere.

Relaterede malware og it-kriminalitet dækning:

Nye Echobot malware er et smorgasbord af vulnerabilitiesFlorida city betaler $600.000 til ransomware gang at have sine data backRussian APT hacket Iranske APT ‘s infrastruktur tilbage i 2017Anonymous hacker udsat efter at slippe USB-drev, mens smide Molotov cocktailFree proxy service findes der kører oven på 2.600+ hacket WordPress sitesRansomware bande hacks Msp’ er til at implementere ransomware på kundernes systemer Mere end 3B falske e-mails, der sendes dagligt som phishing-angreb fortsætter TechRepublicGame of Thrones er den mest malware af enhver piratkopierede TV-show CNET

Relaterede Emner:

Apple

Sikkerhed-TV

Data Management

CXO

Datacentre