Hacker nutzen erweiterte Dateiattribute von macOS, um bösartigen Code zu verstecken

Teilen:

Hacker nutzen eine neuartige Technik, die erweiterte Attribute für macOS-Dateien missbraucht, um einen neuen Trojaner einzuschleusen, den Forscher RustyAttr nennen.

Der Bedrohungsakteur versteckt den bösartigen Code in benutzerdefinierten Datei-Metadaten und verwendet außerdem gefälschte PDF-Dokumente, um die Erkennung zu umgehen.

Die neue Technik ähnelt der Technik, mit der die Adware Bundlore im Jahr 2020 ihre Nutzdaten in Ressourcenzweigen versteckte, um Nutzdaten für macOS zu verbergen. Sie wurde von Forschern des Cybersicherheitsunternehmens Group-IB in einigen Malware-Samples in freier Wildbahn entdeckt.

Auf der Grundlage ihrer Analyse und weil sie keine Opfer bestätigen konnten, schreiben die Forscher die Proben mit mäßiger Sicherheit dem nordkoreanischen Bedrohungsakteur Lazarus zu. Sie glauben, dass der Angreifer möglicherweise mit einer neuen Lösung zur Verbreitung von Malware experimentiert.

Die Methode ist ungewöhnlich und erwies sich als effizient gegen die Entdeckung, da keiner der Sicherheitsagenten auf der Virus Total-Plattform die bösartigen Dateien anzeigte.

Versteckter Code in Dateiattributen

macOS erweiterte Attribute (EAs) stellen versteckte Metadaten dar, die typischerweise mit Dateien und Verzeichnissen verbunden sind, die nicht direkt mit dem Finder oder dem Terminal sichtbar sind, aber mit dem Befehl 'xattr' extrahiert werden können, um erweiterte Attribute anzuzeigen, zu bearbeiten oder zu entfernen.

Im Falle von RustyAttr-Angriffen lautet der EA-Name "test" und enthält ein Shell-Skript.

Shell-Skript versteckt in erweitertem Attribut für macOS-Datei
Shell-Skript innerhalb des erweiterten Attributs von macOS
Quelle: Gruppe-IB

Die Malcious-Apps, die den EA speichern, werden mit dem Tauri-Framework erstellt, das ein Web-Frontend (HTML, JavaScript) mit einem Rust-Backend kombiniert, das Funktionen aufrufen kann.

Wenn die Anwendung ausgeführt wird, lädt sie eine Webseite mit einem JavaScript ('preload.js'), das den Inhalt von dem in "test" EA angegebenen Ort abruft und an die Funktion 'run_command' sendet, damit das Shell-Skript ausgeführt werden kann.

Inhalt von preload.js
Inhalt von preload.js
Quelle: Gruppe-IB

Um das Misstrauen des Benutzers während dieses Prozesses gering zu halten, starten einige Beispiele PDF-Scheindateien oder zeigen Fehlerdialoge an.

Decoy PDF verbirgt bösartige Hintergrundaktivitäten
Decoy PDF verbirgt bösartige Hintergrundaktivitäten
Quelle: Gruppe-IB

Das PDF wird von einer pCloud-Instanz für die öffentliche Dateifreigabe abgerufen, die auch Einträge mit Namen enthält, die sich auf Kryptowährungs-Investitionsthemen beziehen, was mit den Zielen von Lazarus übereinstimmt.

Die wenigen Beispiele für RustyAttr-Anwendungen, die Group-IB gefunden hat, bestehen alle die Erkennungstests von Virus Total. Die Anwendungen wurden mit einem durchgesickerten Zertifikat signiert, das Apple inzwischen widerrufen hat, aber nicht notariell beglaubigt wurde.

Details zum App-Zertifikat
Details zum App-Zertifikat
Quelle: Gruppe-IB

Group-IB war nicht in der Lage, die Next-Stage-Malware abzurufen und zu analysieren, entdeckte aber, dass der Staging-Server eine Verbindung zu einem bekannten Endpunkt in der Lazarus-Infrastruktur herstellt, um zu versuchen, sie abzurufen.

Ablauf der Ausführung
Ablauf der Ausführung
Quelle: Gruppe-IB

Experimentieren mit macOS-Umgehung

Der von Group-IB gemeldete Fall ähnelt stark einem anderen aktuellen Bericht von SentinelLabs, in dem beobachtet wurde, dass der nordkoreanische Bedrohungsakteur BlueNoroff mit ähnlichen, aber unterschiedlichen Techniken zur Umgehung von macOS experimentiert.

BlueNoroff nutzte Phishing zum Thema Kryptowährungen, um Ziele zum Herunterladen einer bösartigen App zu verleiten, die signiert und notariell beglaubigt war.

Die Anwendungen nutzten eine modifizierte "Info.plist"-Datei, um heimlich eine bösartige Verbindung zu der vom Angreifer kontrollierten Domäne herzustellen, von der die Nutzlast der zweiten Stufe abgerufen wird.

Es ist nicht bekannt, ob die Kampagnen zusammenhängen, aber es ist üblich, dass verschiedene Aktivitätsgruppen dieselben Informationen verwenden, um effektiv in macOS-Systeme einzudringen, ohne Alarme auszulösen.

Bill Toulas

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
6:52 pm, Feb. 3, 2025
Wetter-Symbol 7°C
L: 6° | H: 8°
broken clouds
Luftfeuchtigkeit: 91 %
Druck: 1024 mb
Wind: 6 mph S
Windböe: 8 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 69%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 7:35 am
Sonnenuntergang: 4:53 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
6° | 8°°C 0 mm 0% 5 mph 93 % 1024 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
5° | 10°°C 0.36 mm 36% 14 mph 93 % 1026 mb 0 mm/h
Mi. Feb. 05 9:00 pm
Wetter-Symbol
4° | 8°°C 0 mm 0% 8 mph 92 % 1043 mb 0 mm/h
Do. Feb. 06 9:00 pm
Wetter-Symbol
3° | 8°°C 0 mm 0% 9 mph 85 % 1045 mb 0 mm/h
Fr. Feb. 07 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 12 mph 93 % 1041 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
6° | 7°°C 0 mm 0% 5 mph 93 % 1024 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
5° | 6°°C 0 mm 0% 6 mph 93 % 1024 mb 0 mm/h
Tomorrow 3:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 7 mph 89 % 1023 mb 0 mm/h
Tomorrow 6:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 9 mph 93 % 1023 mb 0 mm/h
Tomorrow 9:00 am
Wetter-Symbol
7° | 7°°C 0 mm 0% 10 mph 92 % 1023 mb 0 mm/h
Tomorrow 12:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 12 mph 78 % 1022 mb 0 mm/h
Tomorrow 3:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 14 mph 78 % 1021 mb 0 mm/h
Tomorrow 6:00 pm
Wetter-Symbol
10° | 10°°C 0 mm 0% 13 mph 79 % 1022 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€97,823.61
2.98%
Ethereum(ETH)
€2,674.92
-6.78%
XRP(XRP)
€2.61
5.62%
Fesseln(USDT)
€0.98
0.22%
Solana(SOL)
€206.46
5.77%
USDC(USDC)
€0.98
0.00%
Dogecoin(DOGE)
€0.266871
1.67%
Shiba Inu(SHIB)
€0.000016
1.36%
Pepe(PEPE)
€0.000011
-3.96%
Nach oben scrollen