选择你喜欢的标签
我们会为你匹配适合你的网址导航

    确认 跳过

    跳过将删除所有初始化信息

    针对iOS开发人员的Xcode供应链攻击

    安全 2021-03-24 15:27

    声明:该文章由作者(蒋道平)发表,转载此文章须经作者同意并请附上出处(0XUCN)及本页链接。。

    一个名为XcodeSpy的恶意Xcode项目正在通过供应链攻击iOS开发人员,在开发人员的计算机上安装macOS后门。

    Xcode是Apple提供的免费应用程序开发环境,用于开发macOS、iOS、tvOS和watchOS应用程序。

    近日,网络安全公司SentinelOne的研究人员发现合法的iOS TabBarInteraction Xcode项目的恶意版本,该版本正在通过供应链攻击进行分发。

    作为攻击的一部分,攻击者已经克隆了合法的TabBarInteraction项目,并向项目添加了混淆过的恶意“运行脚本”,如下所示。该项目的恶意版本被SentinelOne命名为“XcodeSpy”。

    带有混淆运行脚本的恶意TabBarInteraction

    生成项目后,Xcode将自动执行运行脚本,打开远程Shell回访攻击者的服务器cralev.me。

    由于SentinelOne发现此恶意项目时,其命令和控制服务器已不再可用,因此尚不清楚攻击者通过反向Shell执行了哪些操作。

    需要警惕的不仅是iOS开发人员,今年一月份,还出现了针对Windows开发人员和安全研究人员的供应链攻击。

    1月,Google披露了朝鲜拉撒路(Lazarus)黑客组织正在对安全研究人员进行社会工程学攻击。攻击者创建了在线“安全研究人员”的角色,用于联系安全研究人员以就漏洞和漏洞利用开发进行协作。

    作为合作的一部分,攻击者发送了恶意的Visual Studio Project,会在研究人员的计算机上安装自定义后门。

    为防止此类攻击,开发人员在自己的项目中使用第三方程序包时,应始终对其进行分析,包括项目编译时执行的开发脚本。

    关注我们

    [超站]友情链接:

    四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
    关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/

    图库