macOS版LightSpy监控系统利用WebKit漏洞窃取用户数据

描述

  据网络安全公司 ThreatFabric 披露,5 月 29 日,他们在 macOS 操作系统中发现了恶意软件 LightSpy 的踪迹,显示开发者正意图将攻击范围扩大至苹果 Mac 设备。

  这款名为 LightSpy 的恶意软件原只存在于苹果 iOS 与谷歌安卓系统中,主要功能是搜集各种数据,如文件、截屏图片、定位数据、微信语音记录、微信支付信息等。

  ThreatFabric 报告指出,自今年 1 月份以来,已有黑客利用此框架对苹果 Mac 设备展开攻击。据悉,LightSpy 主要借助 CVE-2018-4233 和 CVE-2018-4404 这两组 WebKit 漏洞,在 Safari 浏览器中触发代码执行,其主要攻击对象为 macOS 10.13.3 及其之前的版本。

  具体来说,该恶意软件的运作流程如下:首先,一个伪装成 PNG 图像文件的 64 位 MachO 二进制文件被发送到设备上,解密并执行嵌入式脚本;其次,有效负载会下载一个权限提升漏洞、一个加密/解密工具和一个 ZIP 压缩包,其中包含两个可执行文件;最后,通过配置 “更新” 二进制文件在开机时自动运行,实现对设备的永久控制。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分