重庆分公司,新征程启航

为企业提供网站建设、域名注册、服务器等服务

如何进行MacOS恶意软件Shlayer分析

这篇文章给大家介绍如何进行MacOS恶意软件Shlayer分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

创新互联公司是一家集网站建设,繁峙企业网站建设,繁峙品牌网站建设,网站定制,繁峙网站建设报价,网络营销,网络优化,繁峙网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。

近两年来,Shlayer木马一直是Mac OS平台上最常见的恶意软件,十分之一的Mac OS用户受到它的攻击,占该操作系统检测到攻击行为的30%。第一批样本发现于2018年2月,此后收集了近32000个不同的木马恶意样本,并确定了143个C&C服务器

如何进行MacOS恶意软件Shlayer分析

自Shlayer首次被发现以来,其使用的算法几乎没有变化,活动行为保持平稳。

如何进行MacOS恶意软件Shlayer分析

技术细节

从技术角度来看,Shlaye是一个相当普通的恶意软件。在所有变体中,只有最新的木马下载程序OSX.Shlayer.e与众不同。此恶意软件的变体是用Python编写的,其算法也有不同。具体分析如下(样本MD5:4d86ae25913374cfcb80a8d798b9016e):

感染第一阶段

安装此DMG映像后,将提示用户运行“安装”文件,安装程序是Python脚本。

如何进行MacOS恶意软件Shlayer分析

应用程序包内可执行文件目录包含两个Python脚本:GJPWVUUD847 DZQPYBI(main)和GoqWajdBuV6(auxiliary)。后者用来实现数据加密功能:

如何进行MacOS恶意软件Shlayer分析

如何进行MacOS恶意软件Shlayer分析

接下来,主脚本生成唯一用户和系统ID,收集macOS版本的信息。基于这些数据生成GET query参数,下载ZIP文件:

如何进行MacOS恶意软件Shlayer分析

下载到/tmp/%(sessionID)目录的ZIP文件使用unzip函数解压到/tmp/tmp目录:

如何进行MacOS恶意软件Shlayer分析

ZIP包含可执行文件84cd5bba3870应用程序包:

如何进行MacOS恶意软件Shlayer分析

解压文件后,python脚本使用chmod赋予文件84cd5bba3870在系统中运行的权限:

如何进行MacOS恶意软件Shlayer分析

样本使用moveIcon和findVolumePath函数将原始DMG图标复制到新下载的应用程序包所在的目录中:

如何进行MacOS恶意软件Shlayer分析

木马程序使用内置工具下载和解压,并删除下载的文件及其解压内容:

如何进行MacOS恶意软件Shlayer分析

感染第二阶段

Shlayer本身只执行攻击的初始阶段,穿透系统,加载payload运行。调查AdWare.OSX.Cimpli可以看出其对用户的负面影响。

Cimpli安装程序看起来无害,只是提供安装:

如何进行MacOS恶意软件Shlayer分析

但实际上Cimpli执行用户看不到的操作。首先,它在Safari中安装一个恶意扩展,将操作系统安全通知隐藏在恶意软件伪造窗口后。单击通知中的按钮,用户就会同意安装扩展。

如何进行MacOS恶意软件Shlayer分析

其中一个扩展名为ManagementMark,检测为非病毒:HEUR:AdWare.Script.SearchExt.gen。它监视用户搜索并将其重定向到地址hxxp://lkysearchex41343-a.akamaihd[.]net/as?q=c:

如何进行MacOS恶意软件Shlayer分析

样本还加载PyInstaller打包的mitmdump工具。系统中添加了一个特殊的可信证书,允许mitmdump查看HTTPS流量,所有的用户流量被重定向到mitmdump的SOCKS5代理。

如何进行MacOS恶意软件Shlayer分析

通过mitmdump(SearchSkilledData)的所有流量都由脚本SearchSkilledData.py(-s选项)处理:

如何进行MacOS恶意软件Shlayer分析

此脚本将所有用户搜索查询重定向到hxxp://lkysearchds3822-a.akamaihd[.]net。Cimpli并不是Shlayer唯一一个广告软件应用程序系列,还包括AdWare.OSX.Bnodlero、AdWare.OSX.Geonei和AdWare.OSX.Pirrit。

软件传播

恶意软件传播是其生命周期的重要组成部分,Shlayer为了解决这个问题制定了很多方案:在找你最喜欢的电视节目的最新一集吗?想看足球比赛的直播吗?要格外小心,因为感染Shlayer的几率很高。

如何进行MacOS恶意软件Shlayer分析

如何进行MacOS恶意软件Shlayer分析

如何进行MacOS恶意软件Shlayer分析

在大多数情况下广告登陆页面把用户带到精心制作的假页面,在Flash播放器更新提示下安装恶意软件。

如何进行MacOS恶意软件Shlayer分析

在YouTube视频描述中发现了指向恶意软件下载的链接:

如何进行MacOS恶意软件Shlayer分析

文章脚注中的Shlayer:

如何进行MacOS恶意软件Shlayer分析

根据WHOIS判断,它们属于同一个人,这样的域名总数已经超过700个。

统计数据显示,Shlayer攻击主要针对美国用户(31%),其次是德国(14%)、法国(10%)和英国(10%),几乎所有假冒的Flash Player下载页面网站都有英语内容。

如何进行MacOS恶意软件Shlayer分析

通过对Shlayer家族的研究可以得出结论,macOS平台是网络罪犯的一个很好的收入来源。木马链接甚至存在于合法的资源上,攻击者擅长于社会工程学,很难预测下一个欺骗技术会有多复杂。

关于如何进行MacOS恶意软件Shlayer分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


当前文章:如何进行MacOS恶意软件Shlayer分析
标题链接:http://cqcxhl.com/article/ppsgjd.html

其他资讯

在线咨询
服务热线
服务热线:028-86922220
TOP