新型 macOS 恶意软件利用进程注入与远程通信窃取钥匙串凭证
网络安全研究人员发现针对Web3和加密货币平台的新型信窃新型macOS恶意软件活动,其采用的意软用进技术手段在苹果生态系统中极为罕见。这款被命名为NimDoor的程注程通匙串恶意软件通过进程注入能力和加密WebSocket通信窃取敏感用户凭证与金融数据,标志着macOS威胁的入远显著升级。

攻击始于典型的取钥社交工程手段 :朝鲜黑客组织通过Telegram冒充可信联系人安排虚假商务会议。香港云服务器受害者会收到伪造的凭证Zoom会议邀请 ,附带要求从攻击者控制的新型信窃域名(如support.us05web-zoom[.]forum)下载并执行名为"Zoom SDK更新脚本"的恶意文件,这些域名刻意模仿Zoom官方基础设施。意软用进
多语言架构与进程注入技术该恶意软件区别于普通macOS威胁的程注程通匙串核心在于其技术复杂性和多层架构 。SentinelOne分析团队发现,高防服务器入远攻击者利用通常为调试工具保留的取钥系统权限(entitlements) ,在macOS上实施罕见的凭证进程注入技术 。这种手法使恶意代码能够植入合法进程 ,新型信窃既增强隐蔽性又规避传统检测机制。意软用进
攻击链采用多种编程语言编写的程注程通匙串组件 :AppleScript负责初始访问 ,C++实现进程注入,建站模板而核心功能则由Nim语言编译的二进制文件完成。这种技术组合表明攻击者致力于开发能有效入侵现代macOS系统 、同时难以分析检测的复杂工具。
基于信号拦截的持久化机制恶意软件最具创新性的特性是其持久化机制——前所未有地利用了macOS信号处理功能。源码库NimDoor没有采用LaunchAgents或Login Items等传统方法,而是通过监控系统信号维持驻留。其CoreKitAgent组件为SIGINT(中断信号)和SIGTERM(终止信号)建立处理程序,有效拦截终止恶意进程的尝试。
当用户或系统试图通过标准方法终止恶意软件时,这些信号处理程序会被触发,使进程无法正常退出。源码下载此时恶意软件会借机重新安装自身 :将LaunchAgent写入~/Library/LaunchAgents/com.google.update.plist ,并复制组件文件确保系统重启后仍能保持持久化 。该机制通过以下代码实现:
复制posix_spawnattr_init(&attrp) && !posix_spawnattr_setflags(&attrp, POSIX_SPAWN_START_SUSPENDED); posix_spawn(&pid, filename, 0, &attrp, argv_1, environ); kill(pid, SIGCONT);1.2.3.
登录或重启激活持久化机制后的执行链(来源 :SentinelOne)
加密通信与数据窃取恶意软件通过WebSocket Secure(wss)协议与命令控制服务器wss://firstfromsep[.]online/client通信 ,采用RC4加密与base64编码的多层保护。该加密通道用于外泄窃取的钥匙串(Keychain)凭证 、Chrome/Firefox等主流浏览器的免费模板数据以及Telegram聊天记录,同时有效规避网络监控工具的检测 。
相关文章
多名安全专家近期指责微软,称其在回应威胁其客户的漏洞报告时缺乏透明度和足够的速度。在本周二发布的博文中就阐述了微软在这方面的失败,内容称微软在修复 Azure 中的一个关键漏洞用了 5 个月的时间,而2025-12-07
CVE-2025-55241:CVSS 10.0 分 Microsoft Entra ID 漏洞或危及全球所有租户
漏洞概述2025年最重大的安全发现之一,研究员Dirk-jan Mollema披露了Microsoft Entra ID原Azure AD)中一个可能让攻击者入侵全球几乎所有租户的漏洞。该漏洞被追踪为2025-12-07
Microsoft Defender for Identity 漏洞可致未授权权限提升
NetSPI 研究人员详细披露了 Microsoft Defender for IdentityMDI)中的欺骗漏洞CVE-2025-26685)。该漏洞虽无法单独利用,但与其他漏洞结合时可能使攻击者2025-12-07
解决WiFi连接但不能上网的问题(排除故障步骤及常见解决方法)
如今,我们几乎每天都离不开WiFi网络,它已经成为我们生活和工作中不可或缺的一部分。然而,有时候我们可能会遇到一种尴尬的情况,那就是我们的设备可以成功连接到WiFi,却无法上网。这个问题可能会给我们带2025-12-07
网络攻击者发现自己始终处于优势地位。他们可以决定何时、何地以及如何攻击一家企业,用时间和耐心来选择他们想要攻击的时刻。作为网络安全专业人士,经常发现自己在打一场艰苦的战斗。云计算、远程员工和软件即服务2025-12-07
新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿
基于嵌入式Linux的物联网IoT)设备正成为新型僵尸网络PumaBot的攻击目标。基于Go语言的SSH暴力破解攻击该僵尸网络采用Go语言编写,专门针对SSH服务实施暴力破解攻击以扩大规模,并向受感染2025-12-07

最新评论