广告软件公司利用Mojave的未打补丁的网守漏洞

莘才育
导读 最近涉及广告软件公司利用Mojave未打补丁的看门人漏洞的内容备受关注,很多读者也对此非常感兴趣。现在,我将列出广告软件公司利用Mojave未

最近涉及广告软件公司利用Mojave未打补丁的看门人漏洞的内容备受关注,很多读者也对此非常感兴趣。现在,我将列出广告软件公司利用Mojave未打补丁的看门人漏洞的最新消息。

上个月,在macOS Mojave中发现了一个未打补丁的漏洞,该漏洞允许攻击者完全绕过网守安全功能。不幸的是,现在它已经被一家广告软件公司使用,这被称为准备新Mac恶意软件的测试。

就背景而言,研究员Filippo Cavallarin最近发现了macOS Mojave操作系统的安全监管问题(并向苹果公司举报)。这种恶意监管将允许恶意应用程序绕过网守保护。此漏洞利用了网关守护设备将外部驱动器和网络共享视为安全位置的事实,并允许恶意软件在没有网关守护设备干预的情况下从这些位置启动。

Intego的安全研究人员现在向我们指出了伪装成Adobe Flash Player安装程序的四个磁盘映像,它们是由一家广告软件公司上传到VirusTotal的。Intego研究人员声称,这是一个分发新Mac恶意软件(称为OSX/链接器)的测试,该恶意软件试图利用macOS看门人保护中的上述零日漏洞。

在每个磁盘映像创建后的几个小时内,4个样本于6月6日被上传,所有样本都链接到了NFS服务器上现已删除的应用程序,可从互联网上访问。

Intego指出,动态链接的Install.app似乎是一个占位符,除了创建临时文本文件之外什么也不做,但它可以随时在服务器端轻松更改,而无需完全修改磁盘映像。

Intego表示,因此,同一个或新上传的磁盘映像可能会被用于分发应用程序,这些应用程序将来会在受害者的Mac上实际执行恶意代码。

其中一个文件已经用苹果开发者ID签名,表明该测试是由OSX/Surfbuyer广告软件的开发者创建的。这些磁盘映像或后续磁盘映像是否可能被用于小规模或有针对性的攻击,目前尚无定论。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!