针对iOS开发人员的Xcode供应链攻击

一个名为XcodeSpy的恶意Xcode项目正在通过供应链攻击iOS开发人员,在开发人员的计算机上安装macOS后门。

Xcode是Apple提供的免费应用程序开发环境,用于开发macOS、iOS、tvOS和watchOS应用程序。

近日,网络安全公司SentinelOne的研究人员发现合法的iOS TabBarInteraction  Xcode项目的恶意版本,该版本正在通过供应链攻击进行分发。

作为攻击的一部分,攻击者已经克隆了合法的TabBarInteraction项目,并向项目添加了混淆过的恶意“运行脚本”,如下所示。该项目的恶意版本被SentinelOne命名为“XcodeSpy”。

针对iOS开发人员的Xcode供应链攻击

带有混淆运行脚本的恶意TabBarInteraction

生成项目后,Xcode将自动执行运行脚本,打开远程Shell回访攻击者的服务器cralev.me。

由于SentinelOne发现此恶意项目时,其命令和控制服务器已不再可用,因此尚不清楚攻击者通过反向Shell执行了哪些操作。

需要警惕的不仅是iOS开发人员,今年一月份,还出现了针对Windows开发人员和安全研究人员的供应链攻击。

1月,Google披露了朝鲜拉撒路(Lazarus)黑客组织正在对安全研究人员进行社会工程学攻击。攻击者创建了在线“安全研究人员”的角色,用于联系安全研究人员以就漏洞和漏洞利用开发进行协作。

作为合作的一部分,攻击者发送了恶意的Visual Studio Project,会在研究人员的计算机上安装自定义后门。

为防止此类攻击,开发人员在自己的项目中使用第三方程序包时,应始终对其进行分析,包括项目编译时执行的开发脚本。


版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/479.html

(0)
上一篇 2021-03-24 16:28
下一篇 2021-03-24 16:33

相关推荐

发表回复

登录后才能评论