朝鲜黑客创建经过安全验证的恶意软件攻击macOS系统
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
朝鲜黑客利用Flutter开发的木马应用攻击macOS系统,这些应用通过合法开发者ID签名,意图窃取加密货币。Jamf Threat Labs发现这些应用在安全检查中被误判为无害,实际上却连接到朝鲜相关服务器。苹果已撤销这些应用的签名,以加强安全防护。
🎯
关键要点
- 朝鲜黑客利用Flutter开发木马应用攻击macOS系统。
- 这些应用程序通过合法的苹果开发者ID签名,经过苹果安全检查。
- 应用程序意图窃取加密货币,与朝鲜黑客的金融盗窃兴趣一致。
- Jamf Threat Labs发现这些应用连接到与朝鲜相关的服务器。
- 攻击者首次使用Flutter框架攻击macOS设备,嵌入恶意软件。
- 恶意代码通过动态库加载,增加了检测难度。
- Jamf发现的6个恶意应用中5个具有合法开发者ID签名。
- 苹果已撤销这些应用的签名,增强安全防护。
- 目前尚不清楚这些应用是否用于实际操作或仅为测试。
❓
延伸问答
朝鲜黑客是如何攻击macOS系统的?
朝鲜黑客利用Flutter开发的木马应用程序,通过合法的开发者ID签名攻击macOS系统,意图窃取加密货币。
这些恶意应用程序是如何被苹果安全检查误判为无害的?
这些应用程序通过合法的开发者ID签名并经过苹果的自动化安全扫描,导致它们被误判为无害。
Jamf Threat Labs发现了哪些与朝鲜黑客相关的活动?
Jamf Threat Labs发现多个应用程序连接到与朝鲜相关的服务器,并且这些应用程序展示了恶意功能。
Flutter框架在这次攻击中有什么特别之处?
攻击者首次使用Flutter框架攻击macOS设备,利用其动态库加载恶意代码,增加了检测难度。
苹果对这些恶意应用程序采取了什么措施?
苹果已撤销这些应用程序的签名,以增强安全防护,防止它们绕过Gatekeeper防御。
这些恶意应用程序是否被实际使用过?
目前尚不清楚这些应用程序是否曾用于实际操作,或仅用于测试绕过安全软件的技术。
➡️