Хакеры нацеливаются на разработчиков, чтобы проникнуть в экосистему Apple

Опубликовано 31 марта, 2021 - 10:46 пользователем editor

Разработчики должны быть осторожны, так как киберпреступники выяснили, что лучшими векторами атаки для заражения экосистемы Apple могут быть сами разработчики.

Мы уже давно знаем, что создатели вредоносных программ и другие кибер-злодеи очень умны. Работа, которую они выполняют, приносит реальные деньги, а здоровая торговля корпоративными и личными секретами, реквизитами банковских счетов, мошенничеством и вымогательством создает рынок, который, как говорят некоторые, уже стоит миллиарды.

Вы можете спорить об экономических последствиях, но нет никаких сомнений в том, что переход к удаленной работе вызвал всплеск социально спроектированных атак, от мошеннических веб-сайтов до фишинга. И хотя экосистема Apple защищена хорошо, все же были серьезные инциденты вызваны слабой практикой безопасности Пользователей и успешными манипуляциями с использованием традиционных векторов атак, таких как зараженные вредоносными программами электронные письма и ссылки на веб-сайты, пандемия также привела к росту ценности этой экосистемы.

Поскольку 23% в мире корпоративных ПК, развернутых в 2020 году являются Mac на платформе Apple становятся острыми мишенями для преступного предпринимательства. Проблема для преступников: по своей сути надежная безопасность Apple, наряду с возможностью оперативного обновления системы безопасности для миллионов пользователей, делает это довольно трудным.

В ответ злоумышленники похоже работают над внедрением атак на ранних стадиях процесса разработки. Они видят это так: если вы не можете убедить людей загрузить вредоносное ПО Apple, вам нужно внедрить его в приложения которым пользователи уже доверяют.

Последняя иллюстрация этого (”XcodeSpy") была выявлена группой исследователей безопасности в SentinelOne. Они утверждают, что нашли зараженную библиотеку кода, которая пытается установить вредоносное ПО на компьютеры Mac, используемые разработчиками программного обеспечения. Он поставляется как копия законного проекта с открытым исходным кодом, который пользователи Xcode могут выбрать для создания анимированных панелей вкладок.

После установки это программное обеспечение спокойно выполняет сценарий, который загружает бэкдор, которое отслеживает действия разработчика через микрофон, камеру и клавиатуру.

Хотя это звучит довольно страшно, это не повод для паники. Но это должно служить предупреждением для разработчиков Apple во всех сферах жизни (особенно в корпоративных ИТ сегментах), чтобы они были полностью уверены в том, какие сторонние инструменты и пакеты с открытым исходным кодом они используют при создании приложений.

ArsTechnica отмечает еще один недавний инцидент с вредоносным ПО, направленным на разработчиков, были случаи, что спонсируемые государством хакерами, участвовали в обширной кампании по завоеванию доверия исследователей безопасности через социальные сети, чтобы убедить их установить вредоносное ПО.

В некотором смысле форма этого конкретного случая в области безопасности была открыта в 2015 году, когда хакеры представили XcodeGhost, версию инструмента разработчика Apple, которая получила дополнительный усовершенствование в виде встроенного вредоносного ПО. Все приложения, созданные с помощью XcodeGhost, поставляются с установленными вредоносными программами. Хотя эта атака была в основном ограничена Азиатско-Тихоокеанским регионом, потребовались месяцы, чтобы приложения, содержащие код, созданный XCodeGhost, перестали существовать.

Логика здесь имеет полный смысл. Даже в кураторской модели Apple App Store клиенты iPhone, iPad и Mac создали большое чувство доверия к тому, как они загружают и устанавливают программное обеспечение.

Действительно, учитывая, что Apple продолжает добавлять ограничения к опыту загрузки программного обеспечения из-за пределов своих магазинов, производители вредоносных программ знают, что лучший способ распространения своих вредоносных программ - это сам магазин приложений.

Это, в конечном счете, должен быть Грааль , который они ищут - создать механизм атаки, который незаметно заражает достаточное количество разработчиков законных приложений Apple, чтобы приложения, которые они затем продают через Apple store, несли вредоносное ПО на устройства, принадлежащие миллионам пользователей.

glqxz9283 sfy39587stf02 mnesdcuix8
sfy39587stf03
sfy39587stf04