朝鲜黑客创建经过安全验证的恶意软件攻击macOS系统

[物联网] 时间:2025-11-27 01:01:31 来源:设计引擎 作者:数据库 点击:165次

据BleepingComputer消息,朝鲜创建朝鲜黑客正使用 Flutter 创建的黑客木马记事本应用程序和扫雷游戏来攻击苹果 macOS 系统,这些应用程序具有合法的经过件攻击苹果开发人员 ID 签名和公证 。

这些暂时经过了苹果安全检查的安全应用涉及窃取加密货币,与朝鲜黑客长期在金融盗窃方面的验证意软兴趣一致。根据发现该活动的系统 Jamf Threat Labs 的说法,该活动看起来更像是服务器租用朝鲜创建一场绕过 macOS 安全的实验,而不是黑客一场成熟且高度针对性的操作。

从 2024 年 11 月开始 ,经过件攻击Jamf 在 VirusTotal 上发现了多个应用程序,安全这些应用程序对所有 AV 扫描似乎完全无害 ,验证意软但展示了“第一阶段”功能,系统连接到与朝鲜行为者相关的朝鲜创建服务器。

这些应用程序均使用谷歌的香港云服务器黑客 Flutter 框架为 macOS 构建,该框架使开发人员能够使用以 Dart 编程语言编写的经过件攻击单个代码库为不同的操作系统创建本地编译的应用程序  。

Jamf研究人员表示 ,攻击者在基于 Flutter 的应用程序中嵌入恶意软件并非闻所未闻,但却是第一次看到攻击者使用它来攻击 macOS 设备。

由于嵌入在动态库 (dylib) 中 ,该库由动态库 (dylib) 在运行时加载,源码库使用这种方法不仅为恶意软件开发者提供了更多功能 ,而且还使恶意代码更难检测 。

Flutter 应用程序布局

在进一步分析其中一款名为 New Updates in Crypto Exchange (2024-08-28)的应用程序时  ,Jamf 发现 dylib 中的混淆代码支持 AppleScript 执行  ,使其能够执行从命令和控制 (C2) 服务器发送的脚本 。该应用程序打开了一个适用于 macOS 的扫雷游戏 ,其代码可在 GitHub 上免费获得。

Jamf 发现的源码下载 6 个恶意应用程序中有 5 个具有用合法的开发人员 ID 签名 ,并且恶意软件已通过公证 ,这意味着这些应用程序被苹果的自动化系统扫描并被认为安全。

经过安全签名、带有木马的扫雷游戏

Jamf 还发现了两款基于 Golang 和 Python 变体的应用 ,两者都向一个已知的与朝鲜有关联的域 "mbupdate.linkpc[.]net "发出网络请求,云计算并具有脚本执行功能 。

目前苹果已经撤销了 Jamf 发现的应用程序签名,因此这些应用如果加载到最新的 macOS 系统上将无法绕过 Gatekeeper 防御。

然而,目前尚不清楚这些应用程序是否曾经用于实际操作,或者仅用于“在野”测试中 ,以评估绕过安全软件的技术 。

高防服务器

(责任编辑:系统运维)

    相关内容
    精彩推荐
    热门点击
    友情链接