您的位置: 首页>滚动新闻 > >正文

苹果开发人员再次被盯,针对Xcode的供应链攻击再现

2021-03-24 10:32:26来源:

网络安全研究人员近期披露了一种新的攻击手法,攻击者利用植入后门的Xcode作为攻击媒介攻击苹果平台的开发人员,可以发现从供应链入手攻击开发人员和研究人员的状况已经愈演愈烈。

Xcode是Apple针对macOS的集成开发环境(IDE),可用于为macOS、iOS、iPadOS、watchOS和tvOS开发软件。Xcode允许开发人员在启动实例时运行自定义脚本,但控制台和调试器中没有该脚本执行的提示,因此缺乏经验的开发者会面临极大的风险。

被植入后门的Xcode项目名为XcodeSpy,是基于GitHub上名为TabBarInteraction的开源项目进行后门植入后得到的,该项目可根据用户交互与iOS标签栏存在动画交互。

SentinelOne的研究人员表示:XcodeSpy会在开发人员的macOS上安装定制化EggShell后门进行持久化。SentinelOne表示,一共发现了两个定制的EggShell后门,并且发现样本在2020年8月5日和2020年10月13日从日本上传到VirusTotal。

今年早些时候,Google发现了针对安全研究人员的攻击,在Windows平台上利用VisualStudio工程加载恶意DLL文件。此次的Xcode污染与之类似,区别只是针对Apple平台的开发人员。

XcodeSpy中的恶意脚本会在开发人员构建工程时启动,从C&C服务器下载定制的EggShell后门,该后门可以在失陷主机进行窃取键盘击键记录、麦克风录音、摄像头录像等操作。

此前的XCodeGhost也利用Xcode将恶意代码注入到了Xcode编译的iOS应用程序中,通过AppStore上下载的应用程序也存在问题,波及上亿台设备。2020年8月,趋势科技的研究员又发现了类似的攻击,修改后的Xcode会安装名为XCSSET的恶意软件来窃取凭据、屏幕截图、窃取敏感数据甚至加密系统勒索赎金。

针对软件开发人员是成功的供应链攻击的第一步,想达到这个目的的一个方法就是对开发者必需的开发工具的投毒,XcodeSpy这种攻击方式完全有可能针对特定的开发人员,当然攻击者也有可能是为了更大规模的攻击做准备。

参考来源:TheHackerNews

来源:51CTO

相关阅读
  • 国内
  • 社会
  • 财经
  • 娱乐
  • 滚动
  • 粤港澳
  • 大都市
推荐阅读