1亿macOS用户面临风险–新型Banshee恶意软件攻击可绕过Apple的XProtect

文摘   2025-01-14 17:52   河南  

研究人员分析了 Banshee macOS Stealer样本的新版本,该样本最初逃避了大多数防病毒引擎的检测,分析显示该恶意软件采用了一种独特的字符串加密技术。 

做网络和数据安全技术的朋友,可以通过“有关进群的一些提示及进群方法说明”,由群主拉您进群!非技术勿扰!

该加密方法与 Apple XProtect 防病毒引擎用于加密二进制文件中的 YARA 规则的方法相同。通过利用这种共享加密算法,Banshee 可以混淆关键字符串,从而阻止安全解决方案立即检测到该病毒。

Check Point 研究人员补充道:“随着 macOS 越来越受欢迎, 全球用户超过 1 亿,它对网络犯罪分子来说越来越具吸引力。”

已解压 Banshee MacOS Stealer 检测。

Banshee 是一种窃取恶意软件,它使用反分析技术(例如分叉和进程创建)来避免检测,从而窃取用户凭证、浏览器数据和加密钱包。 

它从各种浏览器和浏览器扩展程序中窃取信息,包括 Chrome、Brave、Edge、Vivaldi、Yandex 和 Opera,同时它还针对特定的加密钱包扩展程序。 

被盗数据经过压缩后,与活动 ID 进行异或加密,再进行 base64 编码,然后传输到命令和控制服务器。 

C&C 服务器经历了多次迭代,从基于 Django 的服务器(具有单独的管理面板)到用于机器人通信的单个 FastAPI 端点。目前,托管管理面板的服务器隐藏在中继服务器后面,以提高隐蔽性。  

C&C解密

Check Point Research发现了针对 MacOS 用户的 Banshee Stealer 新版本,该版本通过多个假装提供破解软件的网络钓鱼存储库进行分发。 

这些存储库是在恶意软件被推送前几周创建的,恶意软件会窃取数据并将其发送到 C&C 服务器。最新的活动使用钓鱼网站针对 MacOS 用户,并以 Telegram 下载的形式传播恶意软件。 

一名名为 @kolosain 的威胁行为者最初在 Telegram 上以 2,999 美元的价格出售 Banshee macOS 窃取程序。随后,他们在 XSS 和 Exploit 论坛上以每月 1,500 美元的价格提供该服务。 

随后,该攻击者招募了有限数量的熟练会员,组成了一个私人团体,并提供了一种利润分享模式。在原始源代码泄露后,该攻击者试图在关闭服务之前出售整个项目。 

此次泄密事件导致防病毒软件的检测率上升,但也增加了其他参与者开发该软件分支和新变种的可能性。


Banshee 特卖帖


Banshee macOS 信息窃取程序的最新代码更新涉及字符串加密,成功避开了防病毒软件的检测长达两个多月。 

恶意行为者以前专注于 Windows,现在正积极利用复杂的恶意软件攻击 macOS,利用GitHub等平台分发 DMG 文件和不受保护的档案。 

它强调需要能够适应不断演变的威胁的强大安全解决方案,包括主动威胁情报和操作系统和应用程序的及时更新。 

用户必须保持警惕,谨慎对待意外通信,并优先进行网络安全意识培训,以减轻与这些威胁相关的风险。

— 欢迎关注 往期回顾 —

精彩回顾:祺印说信安2024之前

祺印说信安2024年一年回顾

2025收集更新信通院白皮书系列合集(665个)下载


——等级保护
河南省新规定测评与密评预算再调低
四川省等级测评与商密评估预算计算方法
广西壮族自治区等级测评与商密评估预算为几何?
——数据安全

《网络数据安全管理条例》解读

——错与罚
江苏涟水农村商业银违反网络安全与数据安全管理规定等被罚114.5万
江苏灌南农商行因违反数据安全管理规定等被罚97.5万

网安企业“内鬼”监守自盗,窃取个人信息2.08亿条

郑州3家公司未履行网络安全保护义务被网信部门约谈

25年郑州新增两家公司违反《网络安全法》被市网信办行政处罚

驻马店市委网信办就网络安全问题依法约谈相关责任单位

两家银行因数据安全相关问题,被罚款

祺印说信安
学习网络安全、说网络安全;共同致力于网络安全、网络安全等级保护。
 最新文章