您现在的位置是:测试开发营 > 人工智能
新型恶意软件 CloudMensis 正对 Mac 设备部署后门
测试开发营2025-11-26 19:11:34【人工智能】8人已围观
简介据Bleeping Computer网站7月19日消息,未知身份的攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门。据悉,ESET研究人员于 2022 年 4 月首次发现这种新恶意软件
据Bleeping Computer网站7月19日消息 ,新型未知身份的恶意攻击者正在使用以前未被检测到的恶意软件对 MacOS设备部署后门。

据悉 ,软件ESET研究人员于 2022 年 4 月首次发现这种新恶意软件,设备并将其命名为 CloudMensis,部署其主要目的后门是从受感染的源码下载 Mac 中收集敏感信息 。该恶意软件支持数十种命令 ,新型包括屏幕截图 、恶意窃取文档 、软件记录键盘信息等。设备
根据ESET的部署分析,攻击者在 2022 年 2 月 4 日用 CloudMensis 感染了首台 Mac,后门感染媒介未知。亿华云新型在 Mac 上部署后 ,恶意CloudMensis 可以绕过 macOS Transparency Consent and 软件Control (TCC) 系统,该系统会提示用户授予应用程序截屏或监控键盘事件的权限,阻止应用程序访问敏感的用户数据,让用户能够为安装在其系统上的应用程序和连接到其 Mac 的设备(包括麦克风和摄像头)配置隐私设置。建站模板

CloudMensis 使用云存储
为了绕过TCC,CloudMensis利用了系统完整性保护(SIP)中的CoreFoundation 漏洞,该漏洞被追踪为CVE-2020–9934,已被苹果在两年前修复 。当运行MacOS10.15.6 系统版本之前的Mac设备启用SIP时, CloudMensis将利用漏洞使 TCC 守护程序 (tccd) 加载其自身可以写入的数据库 。高防服务器如果在系统上禁用 SIP,CloudMensis 将通过向 TCC.db 文件添加新规则来授予自身权限。
虽然 ESET 只看到这种恶意软件在野外滥用此漏洞,但诸如此类攻击者不乏绕过 TCC 的方法 ,比如利用由微软发现的 powerdir 漏洞 ( CVE-2021-30970 ) 、CVE- 2021-30713等漏洞,从而监控受感染Mac的免费模板屏幕 、扫描连接的可移动存储设备查找任意文件 ,并记录键盘事件 。
ESET认为,利用漏洞绕过MacOS隐私保护措施的攻击行为表明,攻击者正在积极尝试最大限度地提高其攻击活动的成功率,模板下载虽然CloudMensis尚未利用0Day漏洞进行攻击,因此建议用户使用最新版的MacOS系统。
参考来源 :https://www.bleepingcomputer.com/news/security/new-cloudmensis-malware-backdoors-macs-to-steal-victims-data/
很赞哦!(3)
上一篇: DDoS 攻击防护的几种措施
热门文章
站长推荐
友情链接
- 数据中心电源的五大趋势
- 比较骁龙410和435(骁龙410与435的区别以及适用场景)
- 外星人声卡(探索未知领域的声音艺术)
- 探究惠普导航的优势与应用(解密惠普导航的功能和使用体验)
- 康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)
- 烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)
- 蒸汽吸尘器的清洁效果及优点(以蒸汽吸尘器为主题的家居清洁新选择)
- IBM携手腾讯联合发布《无边界零售》白皮书:洞察行业新格局,赋能企业“无边界零售”转型
- 揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)
- 昇腾AI异构计算架构CANN 6.0全新开放升级,全面释放AI生产力 企业服务器网站建设亿华云b2b信息平台源码库香港物理机云服务器







