Вредонос XcodeSpy нацелен на iOS-разработчиков - «Новости» » Интернет технологии
sitename
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»

Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy,  которая распространяется через троянизированные проекты Xcode и предназначена для атак на iOS-разработчиков.


XcodeSpy содержит вредоносный Run Script, который был интегрирован в копию легитимного Xcode-проекта под названием TabBarInteraction. Этот скрипт запускается каждый раз при билде проекта Xcode, устанавливая LaunchAgent для устойчивого присутствия в системе, а затем загружая второй пейлоад — бэкдор для macOS под названием EggShell.


Хотя серверная инфраструктура XcodeSpy, которая контролировала LaunchAgent, не работала, исследователи пишут, что им удалось обнаружить несколько экземпляров бэкдора EggShell, загруженных на VirusTotal. Оба были загружены на VirusTotal из Японии, первый — 5 августа, второй — 13 октября прошлого года.


«Этот бэкдор имеет функции записи с микрофона, камеры и клавиатуры жертвы, а также возможность выгружать и скачивать файлы», — гласит отчет SentinelOne.


Эксперты SentinelOne узнали об этой малвари по наводке анонимного исследователя, который обнаружил бэкдор EggShell в сети неназванной компании в США. По словам исследователей, жертвы одной из атак рассказали, что они неоднократно становились мишенями северокорейских хак-групп, хотя заражение EggShell все же не удалось связать с каким-либо конкретным государством. Судя по всему, злоумышленники, стоящие за этой кампанией, были активны в период с июля по октябрь 2020 года и, похоже, в первую очередь них интересовали разработчики из Азии.


«Мы публикуем этот отчет, надеясь повысить осведомленность киберсообщества и в надежде собрать больше информации. Учитывая ограниченность данных, которыми мы располагаем в настоящее время, пока мы не можем сделать никаких выводов об атакующих», — пишут эксперты.


Аналитики SentinelOne приложили к своему отчету простую команду, которая может помочь разработчикам выявить следы активности вредоносных скриптов XcodeSpy в своих проектах:


find . -name "project.pbxproj" -print0 | xargs -0 awk '/shellScript/ && /eval/{print "33[37m" $0 "33[31m" FILENAME}'

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи из компании SentinelOne обнаружили Mac-малварь XcodeSpy, которая распространяется через троянизированные проекты Xcode и предназначена для атак на iOS-разработчиков. XcodeSpy содержит вредоносный Run Script, который был интегрирован в копию легитимного Xcode-проекта под названием TabBarInteraction. Этот скрипт запускается каждый раз при билде проекта Xcode, устанавливая LaunchAgent для устойчивого присутствия в системе, а затем загружая второй пейлоад — бэкдор для macOS под названием EggShell. Хотя серверная инфраструктура XcodeSpy, которая контролировала LaunchAgent, не работала, исследователи пишут, что им удалось обнаружить несколько экземпляров бэкдора EggShell, загруженных на VirusTotal. Оба были загружены на VirusTotal из Японии, первый — 5 августа, второй — 13 октября прошлого года. «Этот бэкдор имеет функции записи с микрофона, камеры и клавиатуры жертвы, а также возможность выгружать и скачивать файлы», — гласит отчет SentinelOne. Эксперты SentinelOne узнали об этой малвари по наводке анонимного исследователя, который обнаружил бэкдор EggShell в сети неназванной компании в США. По словам исследователей, жертвы одной из атак рассказали, что они неоднократно становились мишенями северокорейских хак-групп, хотя заражение EggShell все же не удалось связать с каким-либо конкретным государством. Судя по всему, злоумышленники, стоящие за этой кампанией, были активны в период с июля по октябрь 2020 года и, похоже, в первую очередь них интересовали разработчики из Азии. «Мы публикуем этот отчет, надеясь повысить осведомленность киберсообщества и в надежде собрать больше информации. Учитывая ограниченность данных, которыми мы располагаем в настоящее время, пока мы не можем сделать никаких выводов об атакующих», — пишут эксперты. Аналитики SentinelOne приложили к своему отчету простую команду, которая может помочь разработчикам выявить следы активности вредоносных скриптов XcodeSpy в своих проектах: find . -name
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: