Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
No Result
View All Result

Flexibel-ferret malware richt MAC-gebruikers door Xprotect-maatregelen te ontwijken

byKerem Gülen
5 februari 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

De MacOS Ferret-familie, bekend als gebruikt door Noord-Koreaanse APT’s voor cyberspionage, heeft een nieuwe variant geïntroduceerd met de naam Flexible-Ferret die momenteel door Apple geïmplementeerde detectiemaatregelen ontwijkt.

Flexibel-ferret malwarevariant ontwijkt de XProtect-maatregelen van Apple

Deze detectie-resistente variant was geïdentificeerd door onderzoekers van Sentinelone, die zijn vermogen opmerken om de recente XProtect -handtekeningupdate te omzeilen, bedoeld om ferretinfecties te blokkeren. In tegenstelling tot zijn voorgangers draagt ​​flexibel-ferret een legitieme Signature en Team-ID van Apple Developer, die een laag bedrog toevoegt aan zijn werking.

De Ferret -malwarefamilie wordt geassocieerd met de campagne ‘besmettelijke interview’, waarbij dreigingsacteurs slachtoffers truceren om malware te installeren door zich voor te stellen als sollicitatiegesprekers. Naar verluidt begon deze campagne in november 2023 en heeft meerdere malwarevarianten betrokken zoals Frostyferret_UI, Friendlyferret_Secd en Multi_Frostyferret_CMDCodes – die allemaal werden behandeld in de meest recente XProtect -update van Apple.

Flexibel-ferret ontwijkt XProtect

Uit de analyse van Sentinelone bleek dat onder XProtect versie 5286 de nieuwe flexibel-ferret-variant onopgemerkt bleef. Door lopend onderzoek ontdekten ze een Chromeupdate-variant die bekend staat als mac-installer.installeralert, die ook is ondertekend met een geldige Apple-ontwikkelaar-ID en team-ID, waardoor de verbinding met de bestaande Ferret-familie wordt gehandhaafd.

Flexibel-ferret-malware-targets-mac-users-by-doding-xprotect-metingen
Afbeelding: Sentinelone

De malware -druppelaar, genaamd versus.pkg, bevat twee applicaties – Installeralert.app en versus.app – en een op zichzelf staand binair genaamd “Zoom”. Wanneer ze worden uitgevoerd, verbindt het “zoom” binair verbinding met een verdacht domein dat geen verband houdt met zoomdiensten en verhoogt het systeemrechten. Tegelijkertijd genereert InstallerTerT.App een foutmelding dat de waarschuwingen van MacOS -poortwachter nabootst tijdens het implementeren van een persistentie -agent.

Ondanks het delen van 86% code-gelijkenis met de Chromeupdate, werd de Mac-Installer niet gemarkeerd door XProtect totdat deze was gekoppeld aan een ingetrokken ontwikkelaar-ID, waardoor onderzoekers verdere flexibel-ferret monsters konden ontdekken.

Volgens Sentinelone is de “besmettelijke interview” -campagne een voorbeeld van de lopende, actieve dreigingsacteur manoeuvres, waar tegenstanders ondertekende toepassingen aanpassen aan functioneel vergelijkbare niet -ondertekende versies om beveiligingsmaatregelen te ontwijken. Dit omvat diverse tactieken gericht op een breed scala aan doelen binnen de ontwikkelaarsgemeenschap, gefaciliteerd via sociale media en sites voor het delen van codes zoals GitHub.

Flexibel-ferret-malware-targets-mac-users-by-doding-xprotect-metingen
Afbeelding: Sentinelone

Onderzoekers wezen erop dat de dreigingsacteursgroepen gericht op macOS prominente entiteiten uit Noord -Korea, China en Rusland omvatten. Boris Cipot, een senior beveiligingsingenieur bij Black Duck, benadrukte de continue evolutie van technieken om beveiligingsverdedigingen te omzeilen.

De recente handtekeningupdate van Apple was gericht op verschillende componenten van deze malwarefamilie, waaronder een backdoor vermomd als een besturingssysteembestand genaamd com.apple.secd, naast de ChromeUpdate en CameraAccess persistentiemodules. Met name vertonen componenten in de Ferret Malware -familie overeenkomsten met anderen die zijn geassocieerd met DVK -campagnes, inclusief het delen van bestanden via Dropbox en IP -resolutie via API.ipify.org.


Uitgelichte afbeeldingskrediet: Wesson Wang/Unsplash

Tags: Cybersecuritymac

Related Posts

Bluesky lanceert Live Now-badge en cashtags in een grote update

Bluesky lanceert Live Now-badge en cashtags in een grote update

16 januari 2026
Samsung vernieuwt Mobile Gaming Hub om defecte game-ontdekking te repareren

Samsung vernieuwt Mobile Gaming Hub om defecte game-ontdekking te repareren

16 januari 2026
Moeder van een van de kinderen van Elon Musk klaagt xAI aan wegens seksuele deepfakes van Grok

Moeder van een van de kinderen van Elon Musk klaagt xAI aan wegens seksuele deepfakes van Grok

16 januari 2026
Capcom onthult Resident Evil Requiem-gameplay en releasedatum van februari

Capcom onthult Resident Evil Requiem-gameplay en releasedatum van februari

16 januari 2026
Paramount+ verhoogt de abonnementsprijzen en beëindigt de gratis proefperiodes voor 2026

Paramount+ verhoogt de abonnementsprijzen en beëindigt de gratis proefperiodes voor 2026

16 januari 2026
De crisis in de geheugenvoorziening dwingt ASUS om de RTX 5060 Ti stop te zetten

De crisis in de geheugenvoorziening dwingt ASUS om de RTX 5060 Ti stop te zetten

16 januari 2026

Recent Posts

  • OpenAI GPT 5.2 lost het wiskundeprobleem van Erdő in 15 minuten op
  • Verizon's make-good van $ 20: hoe u vandaag nog uw uitvaltegoed kunt claimen
  • Trump formaliseert de exportovereenkomst voor AI-chips met 25% belasting op Chinese verkopen
  • Anthropic stelt Microsoft-veteraan Irina Ghose aan om de expansie in India te leiden
  • Bluesky lanceert Live Now-badge en cashtags in een grote update

Recent Comments

Geen reacties om weer te geven.
Dataconomy NL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.