- Microsoft предупреждает о новой версии XCSSet Infostaler
- Он поставляется с новыми методами инфекции и устойчивости
- Это было замечено в «ограниченных» атаках в дикой природе
Новый вариант хорошо известного вредоносного ПО MacOS делает раунды в Интернете и предназначен для пользователей с зараженными проектами XCode.
Исследователи команды по разведке угроз Microsoft заявили, что на данный момент наблюдается модульная вредоносная программа в «ограниченных атаках», но предположили, что люди все еще должны поддерживать свою охрану.
По словам исследователей, это первое обновление до XCSSet за три года. Теперь он улучшил методы покрытия, обновленные механизмы постоянства и новые стратегии инфекции.
Проверьте проекты XCODE
«Эти расширенные функции вносят вклад в ранее известные функции этого семейства вредоносных программ, например, на цифровые кошельки, собирая данные из приложения Notes и измерения информации и файлов системы», — сказала Microsoft.
Microsoft впервые сообщила об этом новом племени XCSSet в середине февраля в этом году и в настоящее время представила углубленный анализ.
XCode — это официальная интегрированная среда разработки (ID) Apple для создания приложений на MacOS, iOS, iPados, WatchOS и TVOS. Он содержит редактор кода, отладчик, производитель интерфейсов и инструменты для тестирования и предоставления приложений.
По сути, XCSSet — это информация. Он может нарисовать системную информацию и файлы, красть данные цифровых инвалидов и доступ к доступу из приложения Официального Примечания.
Для завесы, XCSSet теперь использует «много рандомизированный подход» для генерации полезных нагрузок для заражения проектов XCode. Когда дело доходит до обновленных механизмов постоянства, в новом варианте используются две методы: «ZSHRC» и «Dock». В конце концов, теперь существуют новые методы инфекции, что полезная нагрузка помещается в целевой проект -xcode.
«Пользователи всегда должны проверять и проверять все проекты XCode, которые загружаются или клонированы репозиторами, потому что вредоносное ПО обычно распространяется через зараженные проекты», — заключила компания. «Вы должны устанавливать приложения только из надежных источников, например, в официальном магазине приложений программной платформы».
Входящий анализ вредоносного ПО и его modus operandi находится на ЗдесьПолем