偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

針對iOS開發(fā)人員的Xcode供應鏈攻擊

安全 應用安全
一個名為XcodeSpy的惡意Xcode項目正在通過供應鏈攻擊iOS開發(fā)人員,在開發(fā)人員的計算機上安裝macOS后門。

一個名為XcodeSpy的惡意Xcode項目正在通過供應鏈攻擊iOS開發(fā)人員,在開發(fā)人員的計算機上安裝macOS后門。

Xcode是Apple提供的免費應用程序開發(fā)環(huán)境,用于開發(fā)macOS、iOS、tvOS和watchOS應用程序。

近日,網(wǎng)絡安全公司SentinelOne的研究人員發(fā)現(xiàn)合法的iOS TabBarInteraction Xcode項目的惡意版本,該版本正在通過供應鏈攻擊進行分發(fā)。

作為攻擊的一部分,攻擊者已經(jīng)克隆了合法的TabBarInteraction項目,并向項目添加了混淆過的惡意“運行腳本”,如下所示。該項目的惡意版本被SentinelOne命名為“XcodeSpy”。

帶有混淆運行腳本的惡意TabBarInteraction

生成項目后,Xcode將自動執(zhí)行運行腳本,打開遠程Shell回訪攻擊者的服務器cralev.me。

由于SentinelOne發(fā)現(xiàn)此惡意項目時,其命令和控制服務器已不再可用,因此尚不清楚攻擊者通過反向Shell執(zhí)行了哪些操作。

需要警惕的不僅是iOS開發(fā)人員,今年一月份,還出現(xiàn)了針對Windows開發(fā)人員和安全研究人員的供應鏈攻擊。

1月,Google披露了朝鮮拉撒路(Lazarus)黑客組織正在對安全研究人員進行社會工程學攻擊。攻擊者創(chuàng)建了在線“安全研究人員”的角色,用于聯(lián)系安全研究人員以就漏洞和漏洞利用開發(fā)進行協(xié)作。

作為合作的一部分,攻擊者發(fā)送了惡意的Visual Studio Project,會在研究人員的計算機上安裝自定義后門。

為防止此類攻擊,開發(fā)人員在自己的項目中使用第三方程序包時,應始終對其進行分析,包括項目編譯時執(zhí)行的開發(fā)腳本。

參考資料:

https://labs.sentinelone.com/new-macos-malware-xcodespy-targets-xcode-developers-with-eggshell-backdoor/

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文 

 

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2021-03-23 14:49:40

蘋果惡意代碼攻擊

2021-02-16 16:44:40

RustJavaScript開發(fā)

2022-11-02 14:43:29

2017-12-07 20:20:03

2022-04-06 10:12:51

Go供應鏈攻擊風險

2021-04-25 15:49:06

拜登黑客攻擊

2022-07-15 15:22:51

區(qū)塊鏈開發(fā)語言

2020-11-20 09:41:55

Python編程語言機器人

2022-11-09 06:44:37

2022-04-13 14:49:59

安全供應鏈Go

2023-08-30 12:14:05

2022-03-14 14:37:53

網(wǎng)絡攻擊供應鏈攻擊漏洞

2019-08-14 15:56:23

2023-02-23 07:52:20

2018-05-08 12:00:33

開發(fā)代碼Swift

2021-09-12 14:38:41

SolarWinds供應鏈攻擊Autodesk

2012-05-30 15:15:42

ibmdw

2023-03-15 07:12:53

企業(yè)開發(fā)人員提供商

2010-08-09 16:09:25

2009-11-23 20:07:51

ibmdw開發(fā)
點贊
收藏

51CTO技術棧公眾號