歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
XcodeSpy 開發環境惡意軟體,意圖針對 iOS 開發者發動供應鏈攻擊
2021 / 03 / 24
編輯部
資安廠商 SentineOne 旗下的資安研究人員,近期發現命名為「XcodeSpy」的一個惡意 Xcode 開發計畫案;這個計畫案專門針對 iOS 軟體開發者下手,可在開發者用以撰寫 iOS 應用程式的 Mac 電腦中安裝後門,發動供應鏈攻擊。
研究人員發現某個沒有問題且常被使用的 Xcode 開發計畫「TabBarInteraction」,有部分版本被植入了 XcodeSpy 惡意程式碼;駭侵者在 TabBarInteraction 正常的程式碼之外,另外加入了用以執行惡意攻擊的一段 Run Script 程式碼。
當程式開發人員建置含有 Run Script 的開發計畫案時,Xcode 會自動執行 Run Script,並且在開發人員用的電腦上開啟一個可遠端控制的後門,並且連上駭侵者布置的控置伺服器,其網址為 cralev.me。
研究人員指出,這段指令碼會在 /tmp 目錄中製作一個檔名為 .tag 的隱藏檔,其中包含了 :mdbcmd 指令,以便連上駭侵者布置的控制伺服器,發動各種後續攻擊。
不過 SentineOne 也表示,當他們發現 XcodeSpy 的存在時,程式碼指向的控制伺服器已經無法連線,因此目前不知道駭侵者會透過這個後門,發動何種類型的攻擊活動。
據研究人員指出,XcodeSpy 開啟的後門稱為 EggShell 後門,可以讓駭侵者上傳或下載檔案、遠端執行各種指令,同時竊取用戶透過鍵盤、麥克風與攝影鏡頭的活動資訊。
本文轉載自TWCERT/CC。
Xcode
iOS
XcodeSpy
TabBarInteraction
EggShell
供應鏈攻擊
後門
最新活動
2024.12.19
2024 企業資安前瞻論壇 : 迎向複雜資安威脅的新時代
2024.12.19
數位轉型與資安未來-打造企業級基礎設施、網路安全與API管理
2024.12.20
『Silverfort Essential︰統一身份保護平台套件』 網路研討會
2025.02.15
2025年ipas資訊安全工程師(初級/中級)-能力培訓班
看更多活動
大家都在看
企業 VPN 更新機制遭攻破,研究人員揭露權限提升攻擊鏈
重大供應鏈攻擊又一樁! 美國供應鏈管理軟體大廠 Blue Yonder 遭勒索攻擊,星巴克等企業營運受阻
Matrix 殭屍網路肆虐全球,藉 IoT 設備發動大規模 DDoS 攻擊
中國駭客組織「鹽颱風」利用新型 GhostSpider 後門程式攻擊電信業者
TWNIC報告:51.22%受訪者表示不信任政府有應對網路攻擊的能力
資安人科技網
文章推薦
俄羅斯駭客組織BlueAlpha濫用Cloudflare Tunnels發動攻擊
多家依賴 CDN 業者提供 WAF 服務的企業用戶因設定不當暴露於資安威脅
聯合情資示警:中國政府支持的網路間諜行動鎖定各國電信網路