近日,安全研究人员发现,macOS平台上的信息窃取木马Banshee推出了新变种,通过采用苹果XProtect的字符串加密算法,成功逃避检测长达两个月之久。Banshee自2024年年中以“窃密即服务”(Stealer-as-a-Service)的形式出现,网络犯罪分子只需支付3000美元即可使用。然而,2024年11月,其源代码在XSS论坛上泄露,导致该项目公开关闭,同时也为其他恶意软件开发者提供了改进的机会。
XProtect加密技术被滥用苹果的XProtect是macOS内置的恶意软件检测技术,通过一组规则(类似于杀毒软件的特征码)来识别和阻止已知恶意软件。最新版本的Banshee窃密木马采用了XProtect自身用于保护数据的字符串加密算法。通过对其字符串进行加密,并在执行时解密,Banshee成功规避了标准的静态检测方法。此外,macOS和第三方反恶意软件工具可能对这种加密技术缺乏足够的警惕性,使得Banshee能够长时间潜伏而不被发现。
窃取敏感数据,目标广泛最新版本的Banshee窃密木马主要通过伪装成合法软件的GitHub仓库进行传播,针对macOS用户实施攻击。同一攻击者还针对Windows用户分发Lumma窃密木马。尽管Banshee的“窃密即服务”项目自2024年11月以来已停止运营,但由于源代码泄露,多个钓鱼活动仍在持续分发该恶意软件。
Banshee主要窃取以下数据:
存储在流行浏览器(如Chrome、Brave、Edge和Vivaldi)中的密码、双因素认证扩展和加密货币钱包扩展。
主机的系统和网络基本信息。
通过伪造登录提示窃取用户的macOS密码。
防御建议Check Point研究人员提醒macOS用户采取以下措施以防范Banshee窃密木马:
谨慎下载软件:避免从未经验证的来源下载软件,尤其是GitHub上的可疑项目。
启用安全防护:确保macOS的XProtect和其他安全功能处于启用状态。
定期更新系统:及时安装macOS的安全更新,以修补已知漏洞。
监控异常行为:注意系统中是否存在异常的网络活动或未经授权的登录提示。
总结Banshee窃密木马的新变种利用苹果XProtect的加密技术逃避检测,显示出恶意软件开发者对macOS系统的深入了解和攻击手段的不断升级。macOS用户需提高警惕,采取有效的安全措施,以保护个人敏感信息不被窃取。
关注我们,获取更多安全动态!
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...