恶意软件盯上 Mac:利用苹果安全工具发起攻击
一种Banshee macOS信息窃取器的恶意变种被发现通过复制苹果内部算法的新字符串加密技术来欺骗检测系统。
Check Point的软件一项研究在成功逃避检测两个月后捕捉到了该变种,该研究表示,盯上威胁行为者通过钓鱼网站和假冒的用苹GitHub仓库分发Banshee,经常冒充Google Chrome、果安Telegram和TradingView等流行软件。全工起攻

Menlo Security的具发击网络安全专家Ngoc Bui表示,这种新变种凸显了Mac安全方面的恶意重大漏洞。“虽然企业越来越多地采用苹果生态系统,软件但安全工具却未能跟上步伐,盯上”他说,用苹“即使在Mac上,果安领先的全工起攻端点检测与响应(EDR)解决方案也存在局限,导致企业存在显著的具发击盲点,我们需要采取多层次的恶意安全方法,包括在Mac环境中培训更多的安全猎手。”
该恶意软件以窃取浏览器凭据、云服务器加密货币钱包和其他敏感数据而闻名。
利用苹果自己的技术来对抗苹果CheckPoint研究人员发现,新的Banshee变种使用了从苹果XProtect引擎中“窃取”的字符串加密算法,这可能使其能够逃避检测超过两个月。
与原始版本中使用明文字符串不同,新变种复制了苹果的字符串加密技术,该技术可用于加密URL、命令和敏感数据,使其无法被防病毒系统用于扫描已知恶意签名的静态分析工具读取或检测到。
Keeper Security的首席信息安全官James Scobey表示:“随着攻击者不断精炼其技术,包括利用受原生安全工具启发的加密方法,显然企业不能再依赖关于平台安全的传统假设。”“像Banshee Stealer这样的复杂恶意软件可以绕过传统防御,利用窃取的凭据和用户错误。”
Banshee 2.0Check Point研究发现的另一个关键差异是亿华云计算,该变种已移除俄语语言检查,暗示可能的新所有权和扩展运营。
研究人员在博客文章中表示:“以前的恶意软件版本如果检测到俄语,就会终止操作,可能是为了避免针对特定地区。”“移除这一功能表明恶意软件的潜在目标范围有所扩大。”
Banshee macOS Stealer在2024年年中引起关注,在XSS、Exploit和Telegram等论坛上被宣传为“即服务窃取器”,威胁行为者可以花费3000美元购买它,以瞄准macOS用户。
然而,2024年11月,Banshee的运营在其源代码泄露于XSS论坛后发生了巨大转变,导致其公开关闭,此次泄露改善了防病毒检测,但也引发了人们对其他行为者开发新变种的担忧。
相关文章
- 摘要:随着电脑的普及,学会如何安装操作系统成为了必备的技能之一。本文将为大家详细介绍如何使用电脑安装系统的步骤和注意事项,让大家能够轻松掌握这一技能。了解电脑硬件要求...2025-11-05
- Hello,大家好,我是 Sunday。这段时间,经常能在秋招群看到有人发:“要内推吗?这是我的码,直接填就行。”乍一看,好像是捷径。填上就能绕过网申,HR更快看到简历,简直不要太香。但真相是:随便乱2025-11-05
员工正将敏感数据上传至公共AI工具,而许多企业却缺乏相应管控措施阻止这一行为。Kiteworks发布的最新报告显示,大部分企业尚未建立管理此类数据的基础防护机制。一、企业对员工使用AI的防护措施严重不2025-11-05
没有一个全球系统不受大流行的影响。 在全球范围内,劳动力短缺和全市范围内的封锁使制造商陷入困境,企业倒闭,区域经济陷入困境,并导致级联供应链中断。 但特别是在一个领域受到了特别的考验,随后遭到了破坏2025-11-05- 摘要:搬运台式电脑机箱是一个容易被忽视但至关重要的任务。在搬运过程中,如果不小心处理,很容易导致电脑硬件的损坏,尤其是机箱内部的零部件。为了帮助大家正确搬运台式电脑机箱,本文将提供一些操...2025-11-05
相对于Oracle来说,PG数据库的运维还是要简单不少的。不知道大量数据库从Oracle迁移到开源或者国产数据库之后,DBA会不会贬值。不过这个过程刚刚开始的时候,DBA不但不会贬值,反而会升值,如2025-11-05

最新评论