黑客瞄准开发人员闯入苹果花园
开发人员应该要注意,因为网络犯罪分子已经PD脱掉了感染苹果生态系统的最佳攻击载体可能是开发人员自己。
开发人员,开发人员,恶意货物作家
我们已经知道很长一段时间,恶意软件制造商和其他网络歹徒都很聪明。他们所做的工作带来了真正的金钱,具有健康的企业和个人秘密的贸易,银行账户详细信息,欺诈和产生市场的赎金软件已经值得数十亿 - 即使它成本为全球经济1%的GDP。
您可以争论经济后果,但毫无疑问,从欺诈性网站到网络钓鱼和超越的欺诈性网站,遥远的攻击在社会工程攻击中产生了飙升。虽然Apple Ecosystem已经稳定,但大多数严重事件都来自弱用户安全实践和使用传统攻击向量的成功操纵,诸如恶意软件信息电子邮件和网站链接等传统攻击向量,大流行病也看到了该生态系统成长的价值。
苹果是一个诱人的目标
由于23%的企业PC部署于2020年显然是MAC,苹果的平台正在成为犯罪企业的热衷目标。犯罪分子的问题:Apple本身稳固的安全性,随着公司的非碎片平台,赶出安全升级到数百万用户的能力,使得这么困难。
作为响应,攻击者似乎返回到绘图板,现在似乎正在努力在过程中早期注入攻击。他们看到的方式是,如果你不能说服人们下载Apple恶意软件,你需要在用户已经信任的应用程序内注射它。
XCodespy目标开发人员
Sentinelone的安全研究人员团队已经确定了这一点(“XCodespy”)。他们声称在野外找到了一个受感染的代码库,试图在软件开发人员使用的Mac上安装恶意软件。它是一个合法开源项目的副本,Xcode用户可能会选择构建动画标签栏。
安装后,该软件悄悄地执行下载后门软件的脚本,这些软件监视开发人员通过麦克风,相机和键盘所做的。
虽然这听起来很粗糙,但这不是过度反应的理由。但它应该作为对苹果开发人员在各界人士的警告中,(特别是在企业IT中),以确保它们完全某些在构建应用程序时使用的第三方工具和开源包。
丰富的开发人员攻击历史
Arstechnica指出了另一个针对开发人员的恶意软件的事件,当被认为是通过社交媒体通过社交媒体赢得安全研究人员的信任,以说服他们安装恶意软件来赢得广泛的运动。
从某种意义上说,当黑客推出XcodeGhost时,这是2015年的这种特定安全冒险集的形状,这是一个苹果的开发人员工具的版本,它以内置恶意软件的形式略微zing。使用xcodeghost安装的应用程序都安装了恶意软件。虽然此攻击大部分限制在APAC地区,但它需要几个月的时间才需要包含xcodeghost构建的代码的应用程序来停止循环。
这里的逻辑是完全的感觉。即使在Apple的策划应用商店模型中,iPhone,iPad和Mac客户也在下载和安装软件的方式构建了大的信任感。
确实鉴于Apple继续向从商店外面下载软件的经验增加摩擦,恶意软件制造商知道分发他们的商品的最佳方式是通过App Store本身。
这必须是他们寻求的奖项 - 建立一个静默感染合法Apple应用程序的攻击机制,以便他们通过Apple的商店销售的应用程序将恶意软件带入属于数百万用户的设备。
开发人员也是目标
这尚未发生,我认为Apple的商店安全性,软件代码检查和验证工具意味着它可能永远不会发生。但这肯定是Apple客户和开发人员在App Store分配费用支付的一部分。
是什么让这一点令人担忧的是,这个最新的警戒是在Trendmicro警告类似试图通过针对开发人员再次破坏Xcode的类似尝试的几个月之后。
底线?
Apple的高度安全平台难以突破,但有一个巨大的利润动机来尝试这样做。
鉴于现在任何安全链中最薄弱的链接现在并始终是用户,毫无疑问,那些带有这种安全颠覆性的鼻子的人正在花时间弄清楚如何欺骗开发人员在不知不觉成为自己的秘密攻击向量。
我认为这意味着苹果生态系统中的开发人员将需要在将来更频繁地审核他们的软件代码。因为您已被确定为安全链中最薄弱的链接。
审查Apple的安全白皮书以及此(旧,但仍有用)MAC安全指南也是一个好时机。
请在Twitter上关注我,或者在Appleholic的酒吧和烤架和苹果讨论团体上加入我。