朝鲜黑客创建经过安全验证的恶意软件攻击macOS系统

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

朝鲜黑客利用Flutter开发的木马应用攻击macOS系统,这些应用通过合法开发者ID签名,意图窃取加密货币。Jamf Threat Labs发现这些应用在安全检查中被误判为无害,实际上却连接到朝鲜相关服务器。苹果已撤销这些应用的签名,以加强安全防护。

🎯

关键要点

  • 朝鲜黑客利用Flutter开发木马应用攻击macOS系统。
  • 这些应用程序通过合法的苹果开发者ID签名,经过苹果安全检查。
  • 应用程序意图窃取加密货币,与朝鲜黑客的金融盗窃兴趣一致。
  • Jamf Threat Labs发现这些应用连接到与朝鲜相关的服务器。
  • 攻击者首次使用Flutter框架攻击macOS设备,嵌入恶意软件。
  • 恶意代码通过动态库加载,增加了检测难度。
  • Jamf发现的6个恶意应用中5个具有合法开发者ID签名。
  • 苹果已撤销这些应用的签名,增强安全防护。
  • 目前尚不清楚这些应用是否用于实际操作或仅为测试。

延伸问答

朝鲜黑客是如何攻击macOS系统的?

朝鲜黑客利用Flutter开发的木马应用程序,通过合法的开发者ID签名攻击macOS系统,意图窃取加密货币。

这些恶意应用程序是如何被苹果安全检查误判为无害的?

这些应用程序通过合法的开发者ID签名并经过苹果的自动化安全扫描,导致它们被误判为无害。

Jamf Threat Labs发现了哪些与朝鲜黑客相关的活动?

Jamf Threat Labs发现多个应用程序连接到与朝鲜相关的服务器,并且这些应用程序展示了恶意功能。

Flutter框架在这次攻击中有什么特别之处?

攻击者首次使用Flutter框架攻击macOS设备,利用其动态库加载恶意代码,增加了检测难度。

苹果对这些恶意应用程序采取了什么措施?

苹果已撤销这些应用程序的签名,以增强安全防护,防止它们绕过Gatekeeper防御。

这些恶意应用程序是否被实际使用过?

目前尚不清楚这些应用程序是否曾用于实际操作,或仅用于测试绕过安全软件的技术。

➡️

继续阅读