一個名為XcodeSpy的惡意Xcode項目正在通過供應鏈攻擊iOS開發人員,在開發人員的計算機上安裝macOS后門。
Xcode是Apple提供的免費應用程序開發環境,用于開發macOS、iOS、tvOS和watchOS應用程序。
近日,網絡安全公司SentinelOne的研究人員發現合法的iOS TabBarInteraction ?Xcode項目的惡意版本,該版本正在通過供應鏈攻擊進行分發。
作為攻擊的一部分,攻擊者已經克隆了合法的TabBarInteraction項目,并向項目添加了混淆過的惡意“運行腳本”,如下所示。該項目的惡意版本被SentinelOne命名為“XcodeSpy”。
帶有混淆運行腳本的惡意TabBarInteraction
生成項目后,Xcode將自動執行運行腳本,打開遠程Shell回訪攻擊者的服務器cralev.me。
由于SentinelOne發現此惡意項目時,其命令和控制服務器已不再可用,因此尚不清楚攻擊者通過反向Shell執行了哪些操作。
需要警惕的不僅是iOS開發人員,今年一月份,還出現了針對Windows開發人員和安全研究人員的供應鏈攻擊。
1月,Google披露了朝鮮拉撒路(Lazarus)黑客組織正在對安全研究人員進行社會工程學攻擊。攻擊者創建了在線“安全研究人員”的角色,用于聯系安全研究人員以就漏洞和漏洞利用開發進行協作。
作為合作的一部分,攻擊者發送了惡意的Visual Studio Project,會在研究人員的計算機上安裝自定義后門。
為防止此類攻擊,開發人員在自己的項目中使用第三方程序包時,應始終對其進行分析,包括項目編譯時執行的開發腳本。
上一篇:最安全的編程語言:Rust
下一篇:2021年全球RDP攻擊創新高