来自网络安全公司 ESET 的研究团队近日发现了一种新型 macOS 恶意程序 CloudMensis,一旦 Mac 设备感染就会安插后门,用于渗透本地网络、记录键盘敲击、查看文档和屏幕截图,窃取重要敏感信息。该恶意软件甚至可以从已经删除的存储中恢复电子邮件、附件和相关文件。


CloudMensis 恶意软件会将这些资料上传到 pCloud、Yandex Disk 和 Dropbox 这样的公共云存储系统,以便于攻击者后续使用。ESET 发现这些上传的文件会自动按照月份和受害者名称进行命名排序。

安全专家发现首个受 CloudMensis 攻击的 Mac 设备可以追溯到 2022 年 2 月 4 日,这表明这是针对 Mac 设备的新型恶意软件。现阶段该恶意软件的分发还比较有限,不过它们的目标更加明确。

目前调查显示该恶意软件并未使用零日漏洞,而是使用了此前已经曝光的漏洞来绕过 macOS 保护。因此 Mac 用户升级到最新版本就可以抵御该恶意软件的侵扰。


一旦设备感染 CloudMensis,就会尝试执行代码获得系统管理员权限。接下来该恶意软件就会进入第二阶段,CloudMensis 会运行大约 39 条命令,收集感染设备上的数据。
研究者 Marc-Etienne Leveille 表示:" 目前我们不知道 CloudMensis 在初期是如何传播的,也不知道它的主要攻击目标。不过从代码质量和缺少模糊操作表明,这位恶意软件的开发者并不熟悉 Mac 的开发也不是资深的 Mac 开发者 "。
原文地址:http://www.myzaker.com/article/62d8c6d28e9f09436b0149ff