专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
今天看啥  ›  专栏  ›  安全圈

【安全圈】黑客升级 LightSpy 监控框架,开始针对苹果 Mac 设备搜刮数据

安全圈  · 公众号  · 黑客  · 2024-06-02 15:23
    

主要观点总结

网络安全公司ThreatFabric发布报告,发现针对macOS版本的LightSpy监控框架存在漏洞,并被黑客利用攻击苹果Mac设备。LightSpy是一款模块化的监控框架,可窃取设备数据。报告指出至少一例攻击使用了WebKit漏洞在Safari浏览器中触发代码执行。

关键观点总结

关键观点1: LightSpy监控框架的发现与影响

网络安全公司ThreatFabric发布了关于LightSpy监控框架的报告,指出该框架被发现用于攻击苹果Mac设备,能够窃取包括文件、截图、位置数据、微信通话语音记录、支付信息等在内的各种数据。

关键观点2: 攻击的具体手段

攻击者利用追踪编号为CVE-2018-4233和CVE-2018-4404的WebKit漏洞,在Safari浏览器中触发代码执行。攻击分为两个阶段,首先通过伪装成PNG图像文件的64位MachO二进制文件传送至设备,然后下载相关漏洞和实用程序获取root访问权限。

关键观点3: 威胁的持久性

通过配置在启动时运行的二进制文件,攻击者在系统中建立了持久性,能够长期控制被入侵的设备。

关键观点4: 推荐阅读

推荐阅读关于Linux内核更新修复高危漏洞、僵尸网络CatDDoS向思科/华为等厂商发起攻击、黑客声称已窃取酷冷至尊Fanzone会员信息等相关文章。


文章预览

关键词 漏洞 网络安全公司 ThreatFabric 于 5 月 29 日发布报告,发现了 macOS 版 LightSpy 监控框架, 表明幕后开发者已着手扩大攻击范围,搜刮苹果 Mac 设备上的相关数据。 LightSpy 监控框架此前仅限于苹果 iOS 和谷歌安卓系统,是一款模块化的监控框架,用于窃取设备中的各种数据,包括文件、截图、位置数据(包括楼宇层数)、微信通话时的语音记录、微信支付的支付信息,以及 Telegram 和 QQ 的其它数据。 ThreatFabric 报告称至少在今年 1 月,发现了一例 macOS 植入攻击情况,表明已经有黑客利用该框架向苹果 Mac 设备发起攻击。 报告称 LightSpy 监控框架主要利用追踪编号为 CVE-2018-4233 和 CVE-2018-4404 的 WebKit 漏洞,在 Safari 浏览器中触发代码执行,主要针对 macOS 10.13.3 及更早版本。 简单介绍下该框架利用步骤如下: 第一阶段,一个伪装成 PNG 图像文件("200043 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览