Aktuelles, Branche - geschrieben von cp am Samstag, März 20, 2021 16:55 - noch keine Kommentare
XcodeSpy: MacOS-Malware zielt auf iOS-Entwickler
Bei der Übernahme von Xcode-Projekten von Drittanbietern wird empfohlen die Dateien auf das Vorhandensein bösartiger Run-Scripts zu prüfen
[datensicherheit.de, 20.03.2021] Die Sicherheitsforscher von SentinelLabs haben einen Trojaner entdeckt, der gezielt iOS-Entwickler ins Visier nimmt. Das Schadprogramm ist eine manipulierte Version von Xcode, eines legitimen, auf GitHub verfügbaren Open-Source-Projekts. Es bietet iOS-Entwicklern normalerweise mehrere erweiterte Funktionen zur Animation der iOS-Tab-Leiste auf Basis von Benutzerinteraktionen. Die XcodeSpy-Version wurde jedoch auf subtile Weise verändert, um ein verschleiertes Run-Skript auszuführen, wenn das Build-Ziel des Entwicklers gestartet wird. Das Skript kontaktiert das C2 der Angreifer und legt eine angepasste Variante der EggShell-Backdoor auf dem Entwicklungsrechner ab. Die Malware installiert einen Benutzer-LaunchAgent und ist in der Lage, Informationen vom Mikrofon, der Kamera und der Tastatur des Opfers aufzuzeichnen.
Gefahr für Apple-Entwickler
Die SentinelLabs-Forscher haben zwei Varianten der Payload entdeckt. Es handelt sich um benutzerdefinierte Backdoors, die eine Reihe von verschlüsselten C2 („Command and Control“)-URLs und verschlüsselte Zeichenfolgen für verschiedene Dateipfade enthalten. Insbesondere eine dieser Zeichenfolgen wird von dem manipulierten Xcode-Projekt und den benutzerdefinierten Backdoors gemeinsam genutzt, wodurch sie als Teil derselben XcodeSpy-Kampagne miteinander verbunden sind. Die Forscher konnten eine erfolgreiche Ausführung der Malware-Kampagne bei einem US-amerikanischen Unternehmen beobachten. Dort war die Schadsoftware mindestens zwischen Juli und Oktober 2020 in Betrieb und hatte möglicherweise auch Entwickler in Asien zum Ziel. Die Zeitleiste aus bekannten Samples und weitere Indikatoren zur Malware deuten darauf hin, dass auch weitere XcodeSpy-Projekte existieren könnten.
Angriffe auf Lieferketten
Software-Entwickler ins Visier zu nehmen, ist der erste Schritt zu einem erfolgreichen Angriff auf die Lieferkette von Unternehmen. Dazu werden oft genau die Entwicklungswerkzeuge missbraucht, die für die Durchführung dieser Arbeit erforderlich sind. Die einfache Technik zum Verstecken und Starten eines bösartigen Skripts, die von XcodeSpy verwendet wird, könnte in jedem freigegebenen Xcode-Projekt eingesetzt werden. Daher werden alle iOS-Entwickler gewarnt, bei der Übernahme von Xcode-Projekten von Drittanbietern die Dateien auf das Vorhandensein bösartiger Run-Scripts zu prüfen. Es empfiehlt sich außerdem, einen starken Endpunktschutz in Verwendung zu haben. Kunden von SentinelOne sind nach eigenen Angaben durch die Singularity-Plattform vor XcodeSpy geschützt.
Weitere Informationen zum Thema:
datensicherheit.de, 02.09.2020
Mac-Geräte: Malwarebytes warnt vor Sicherheitslücken
SentinelLabs
New macOS malware XcodeSpy Targets Xcode Developers with EggShell Backdoor
Aktuelles, Experten, Studien - Mrz 27, 2023 18:41 - noch keine Kommentare
eco warnt: Deutsche weiterhin Backup-Muffel
weitere Beiträge in Experten
- Umstellung auf die Sommerzeit 2023: Internationale Internetverwaltung wacht über richtige Uhrzeit
- Überwachungsbedürftige Anlagen: Besserer Schutz vor Cyber-Angriffen möglich und nötig
- Datensicherheit wie Gesundheit: Alle wollen sie – aber möglichst ohne Anstrengung
- Ende einer Ära: Datenschutz-Pionier Spiros Simitis gestorben
- Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern
Aktuelles, Branche, Studien - Mrz 27, 2023 18:24 - noch keine Kommentare
NIST und ISO/IEC: Stärkung der Compliance- und Sicherheitslage in Unternehmen
weitere Beiträge in Branche
- Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken
- Palo Alto Networks: Warnung vor neuem Ransomware-Stamm Trigona
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren