Phát hiện mã độc Xcode mới nhắm mục tiêu đến các nhà phát triển iOS

Các chuyên gia an ninh mạng quốc tế vừa phát đi thông báo khẩn về một dự án Xcode độc hại có tên gọi là XcodeSpy. Mã độc này hiện đang nhắm mục tiêu tới các nhà phát triển phần mềm iOS trong một cuộc tấn công chuỗi cung ứng (supply-chain attack), với mục đích sau cùng là cài đặt một backdoor trên máy tính macOS của nhà phát triển để phục vụ các hoạt động độc hại sau này.

Nếu bạn chưa biết thì Xcode là một môi trường phát triển ứng dụng miễn phí do Apple tạo ra và tích hợp sẵn trên hệ điều hành Mac. Xcode cho phép các nhà phát triển tạo các ứng dụng chạy trên macOS, iOS, tvOS và watchOS.

Cũng giống như nhiều môi trường phát triển ứng dụng khác, các nhà phát triển trên Xcode thường tạo ra những dự án chuyên biệt để thực hiện các chức năng cụ thể. Những dự án này sau đó có thể được chia sẻ trực tuyến để các nhà phát triển khác có thể đóng góp hoặc tận dụng để tạo ra sản phẩm của riêng mình.

Lợi dụng thực tế này, kẻ tấn công đang ngày càng tích cực tạo ra các dự án độc hại, giả mạo, với hy vọng rằng chúng có thể được đưa vào các ứng dụng của những nhà phát triển khác. Khi các ứng dụng đó được biên dịch, thành phần độc hại sẽ lây nhiễm vào máy tính của nhà phát triển trong một cuộc tấn công chuỗi cung ứng điển hình.

Các nhà nghiên cứu đến từ công ty an ninh mạng SentinelOne đã phát hiện ra một phiên bản độc hại của dự án iOS TabBarInteraction Xcode hợp pháp, hiện đang được phát tán trong một cuộc tấn công chuỗi cung ứng.

Là một phần của cuộc tấn công, kẻ tấn công đã nhân bản dự án TabBarInteraction hợp pháp và thêm một tập lệnh 'Run Script' độc hại khó hiểu vào dự án, như được hiển thị bên dưới. Phiên bản độc hại này của TabBarInteraction đã được SentinelOne đặt tên là 'XcodeSpy'.

TabBarInteraction độc hại với Run Script bị xáo trộn
TabBarInteraction độc hại với Run Script bị xáo trộn

Khi dự án được xây dựng, Xcode sẽ tự động thực thi Run Script để mở một trình shell từ xa trở lại máy chủ của kẻ tấn công. Máy chủ này có tên cralev.me.

Tập lệnh sẽ tạo một tệp ẩn có tên .tag trong thư mục/tmp, chứa một lệnh duy nhất: mdbcmd. Sau đó, nó sẽ được chuyển qua một shell, đưa ngược lại đến máy chủ C2 của những kẻ tấn công", chuyên gia bảo mật Phil Stokes của SentinelOne giải thích trong một báo cáo mới.

Lệnh Run Script được giải mã
Lệnh Run Script được giải mã

Vào thời điểm SentinelOne phát hiện ra dự án độc hại này, máy chủ C2 đã không còn khả dụng nên không rõ những hành động nào đã được thực hiện thông qua shell tương tác ngược này.

Tuy nhiên, các nhà nghiên cứu đã phát hiện ra hai mẫu phần mềm độc hại được tải lên VirusTotal có chứa cùng một chuỗi "/private/tmp/.tag". Điều đó có thể chỉ ra rằng chúng là một phần của cuộc tấn công này.

Vào thời điểm phát hiện ra dự án Xcode độc hại, máy chủ C2 cralev[.]me đã ngoại tuyến. Vì vậy không thể xác định trực tiếp kết quả của lệnh mdbcmd. Tuy nhiên, may mắn thay, có hai mẫu backdoor EggShell trên VirusTotal có chứa chuỗi Telltale XcodeSpy /private/tmp/.tag”.

Backdoor EggShell cho phép các tác nhân đe dọa upload và download tệp, thực thi lệnh, cũng như rình mò hoạt động trên micro, máy ảnh và bàn phím của nạn nhân.

Hiện tại, vẫn chưa rõ dự án Xcode độc hại này đã được phát tán như thế nào.

Chủ Nhật, 28/03/2021 23:17
31 👨 342
0 Bình luận
Sắp xếp theo