新的Mac Backdoor计划窃取钥匙串内容
TFL数字揭示了巨大的非接触式收养
新加坡的三分之一中小企业受赎金软件
Unilever签署伙伴关系处理埃森哲以推动销售“数字娴熟”的消费者
EE在移动网络质量的主导地位不再给出
Windows 10 beta build 14393最终的Windows 10周年纪念更新吗?
在您进行最后一分钟的Windows 10升级之前了解的5件重要的事情
盖特威克和其他六个机场举行国际哈克松
Google云平台在字母表中达到新的高度
分析师提示微软Azure在2017年以云收入市场领导者超越AWS
火星罗孚使用A.I.决定用激光zap zap
调查Suss Out Windows 10 Enterprise迁移时间表
2015 Wireetap报告:没有窃听否认,加密很少遇到
NHS敦促明智地花费额外的网络防守基金
WD准备将闪光芯片送出一半的容量
直播在政治公约中起飞
新加坡可以从以色列的网络安全剧本中学到什么
没有工作场所技能的年轻人恐惧机器人的竞争
三星推出了世界上最高的消费者SSD
最佳IT部门提供数字优势
CIO采访:大卫·伊格尔,CIO,王子的信任
国防部长在格洛斯特打开300万英镑的网络安全中心
AT&T通过细胞塔的无人机检查节省成本节省
瑞典金融气Klarna获得了全额银行许可证
欧盟立法者说,火种正在减少太多的个人信息
公证:删除“访问公证人”常规
公吨。 Gox首席执行官Karpeles在日本保释
CIO采访:Graeme McDermott,Addison Lee的首席数据官员
一个可行的选举:关于电子投票机需要了解的5件事
项目管理是推动商业成功的关键
Palo Alto网络宣布推动安全创新的风险基金
面试:Davide Cervellin,Emea分析,PayPal主任
较小的覆盆子pi 3即将推出
智库表示,政府应该在选举后创造数字部长角色
爱尔兰云提供商选择Tegile Hybrid闪存存储
佛罗里达州男子苏过Microsoft过于'Coerced'升级到Windows 10
Google聘请团队从在线内容共享服务Kifi
阿联酋伊斯兰用区块链来减少检查欺诈
伊朗黑客集团知道谁在电报上
南非博弈储备是数字化以拯救犀牛
西门子在IoT推动中打开新加坡普及化枢纽
现在不要看,但哈利波特的隐形斗篷刚刚越来越大
伊斯兰国家支持者避免尾巴和电报加密
Microsoft累计更新带来Windows 10 Beta 1607以构建14393.5
Get Windows 10竞选活动将在法庭上看到它的一天
IBM结果显示了新商业模式的缓慢过渡
UCAS返工大学录取访问API
Microsoft释放惊喜Windows 10 Beta,构建14385,修复剪辑的铬
关于Bug Finders的真相:他们基本上无用
对于SEO,链接比你想象的更重要
您的位置:首页 >产品 > 电子产品 >

新的Mac Backdoor计划窃取钥匙串内容

2021-07-12 13:44:00 [来源]:

研究人员已经确定了一个新的Mac BackDoor计划,该计划设计用于窃取存储在OS加密的钥匙链中的凭据,并为系统提供攻击者。

由AntiVirus供应商ESET的研究人员被称为OSX / keyDnap,这是过去几天杀毒公司发现的MAC的第二个后门程序。

它不清楚如何分发keydnap,但它以zip存档形式到达计算机。内部有一个可执行文件,具有明显良性的扩展,例如.txt或.jpg实际上有一个末尾的空格字符。该文件还有一个图标,指示图像或文本文件。

在Finder中打开此恶意文件实际上在终端应用程序中执行其代码。执行情况非常快,终端窗口只闪烁一下。好消息是,如果文件从Internet下载,并且在最新版本的OS X上打开网守安全功能,则会自动执行文件,用户将看到安全警告。

但是,如果执行代码,它将下载并安装名为iCloudsyncd的后门组件,该组件连接到TOR匿名网络上的命令和控制信道。如果它具有root访问权限,则此组件还突出自身以每次重新启动Mac时启动。

获取root访问权限的方式也很有趣。它将等到用户运行不同的应用程序,它将立即产生一个窗口询问用户凭据,就像窗口操作系统X用户通常会看到应用程序需要管理员权限时。

BackDoor可以从控制服务器接收命令以更新自身,以便下载和执行文件和脚本,执行shell命令并发送回输出。它还包括窃取OS X Keychain内容的组件。

此组件似乎基于在GitHub上发布的开源验证代码。它读取了SecurityD OS X服务的内存,它处理钥匙链访问,并搜索钥匙串解密密钥。一旦它具有此键,它可以抵消存储在内部的用户凭据。

虽然用恶意软件感染MAC可以比PC更困难,但特别是在最新版本的OS X随着所开启的所有安全功能,KEYDNAP显示攻击者仍然可以提出创造性的方式来欺骗用户并利用他们的习惯。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。