一种Banshee macOS信息窃取器的恶意变种被发现通过复制苹果内部算法的新字符串加密技术来欺骗检测系统。 Check Point的软件一项研究在成功逃避检测两个月后捕捉到了该变种
,该研究表示,盯上威胁行为者通过钓鱼网站和假冒的用苹GitHub仓库分发Banshee,经常冒充Google Chrome、果安Telegram和TradingView等流行软件 。全工起攻 Menlo Security的具发击网络安全专家Ngoc Bui表示,这种新变种凸显了Mac安全方面的恶意重大漏洞 。服务器租用“虽然企业越来越多地采用苹果生态系统,软件但安全工具却未能跟上步伐,盯上”他说 ,用苹“即使在Mac上,果安领先的全工起攻端点检测与响应(EDR)解决方案也存在局限,导致企业存在显著的具发击盲点,我们需要采取多层次的恶意安全方法 ,包括在Mac环境中培训更多的安全猎手。” 该恶意软件以窃取浏览器凭据、香港云服务器加密货币钱包和其他敏感数据而闻名
。 CheckPoint研究人员发现,新的Banshee变种使用了从苹果XProtect引擎中“窃取”的字符串加密算法
,这可能使其能够逃避检测超过两个月
。 与原始版本中使用明文字符串不同,新变种复制了苹果的字符串加密技术
,该技术可用于加密URL、命令和敏感数据,使其无法被防病毒系统用于扫描已知恶意签名的源码库静态分析工具读取或检测到。 Keeper Security的首席信息安全官James Scobey表示:“随着攻击者不断精炼其技术,包括利用受原生安全工具启发的加密方法,显然企业不能再依赖关于平台安全的传统假设。”“像Banshee Stealer这样的复杂恶意软件可以绕过传统防御,利用窃取的凭据和用户错误。” Check Point研究发现的另一个关键差异是建站模板