• 注册
  • 查看作者
    • 针对iOS开发人员的Xcode供应链攻击

      一个名为XcodeSpy的恶意Xcode项目正在通过供应链攻击iOS开发人员,在开发人员的计算机上安装macOS后门。

      Xcode是Apple提供的免费应用程序开发环境,用于开发macOS、iOS、tvOS和watchOS应用程序。

      近日,网络安全公司SentinelOne的研究人员发现合法的iOS TabBarInteraction Xcode项目的恶意版本,该版本正在通过供应链攻击进行分发。

      作为攻击的一部分,攻击者已经克隆了合法的TabBarInteraction项目,并向项目添加了混淆过的恶意“运行脚本”,如下所示。该项目的恶意版本被SentinelOne命名为“XcodeSpy”。

      针对iOS开发人员的Xcode供应链攻击

      带有混淆运行脚本的恶意TabBarInteraction

      生成项目后,Xcode将自动执行运行脚本,打开远程Shell回访攻击者的服务器cralev.me。

      由于SentinelOne发现此恶意项目时,其命令和控制服务器已不再可用,因此尚不清楚攻击者通过反向Shell执行了哪些操作。

      需要警惕的不仅是iOS开发人员,今年一月份,还出现了针对Windows开发人员和安全研究人员的供应链攻击。

      1月,Google披露了朝鲜拉撒路(Lazarus)黑客组织正在对安全研究人员进行社会工程学攻击。攻击者创建了在线“安全研究人员”的角色,用于联系安全研究人员以就漏洞和漏洞利用开发进行协作。

      作为合作的一部分,攻击者发送了恶意的Visual Studio Project,会在研究人员的计算机上安装自定义后门。

      为防止此类攻击,开发人员在自己的项目中使用第三方程序包时,应始终对其进行分析,包括项目编译时执行的开发脚本。

      擅长SEOSEM网站诊断、方案编写、优化运维

      广州
    • 1
    • 0
    • 0
    • 134
    • 星河入眼眸%

      请登录之后再进行评论

      登录

      分享有礼

    • 发表内容
    • 做任务
    • 实时动态