Mac用戶當心山寨版 iTerm2 App的網路釣魚攻擊

一款偽裝 iTerm2 App的應用程式會下載並執行惡意軟體,並從受害者電腦裡收集個人資料。

在九月初,中國問答網站知乎上有一位使用者回報搜尋關鍵字iTerm2會出現一個山寨網站item2.net,它偽裝成合法的iterm2.com(圖 1)。但透過iterm2.net上的連結會下載到惡意版本的iTerm2 App(macOS 終端模擬器)。當執行此應用程式時,它會下載並執行g.py,一個來自47[.]75[.]123[.]111的惡意Python腳本。這惡意腳本被趨勢科技偵測為TrojanSpy.Python.ZURU.A,它會從受害者電腦上收集個人資料。

一款偽裝 iTerm2 App的應用程式會下載並執行惡意軟體,並從受害者電腦裡收集個人資料。

在本月初,中國問答網站知乎上有一位使用者回報搜尋關鍵字iTerm2會出現一個山寨網站item2.net,它偽裝成合法的iterm2.com(圖 1)。但透過iterm2.net上的連結會下載到惡意版本的iTerm2 App(macOS 終端模擬器)。當執行此應用程式時,它會下載並執行g.py,一個來自47[.]75[.]123[.]111的惡意Python腳本。這惡意腳本被趨勢科技偵測為TrojanSpy.Python.ZURU.A,它會從受害者電腦上收集個人資料。

Figure 1. The fraudulent website iterm2.net
圖 1. 詐騙網站iterm2.net

Objective-see之前發表一篇關於此惡意軟體的文章,分析了駭客如何重新封裝iTerm2 App來載入惡意的libcrypto.2.dylib。它會下載並執行其他組件,包括前面提到的g.py腳本和名為「GoogleUpdate」的Mach-O檔案(裡面包含了Cobalt Strike beacon)。這篇文章提供了惡意軟體的詳細資訊。

繼續閱讀

分析 Pegasus 飛馬間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 發布了一項有關 iPhone 最新威脅「ForcedEntry」的報告。這個零點選 (zero-click) 的漏洞攻擊手法似乎能夠繞過 Apple 的 BlastDoor 安全機制,讓駭客直接存取裝置而不假使用者之手。

分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊
分析 Pegasus間諜程式所用的 ForcedEntry 零點選 iPhone 漏洞攻擊

Citizen Lab 最近發布了一份報告,內容詳述 9 名巴林的人權分子如何遭到精密的 iPhone 漏洞攻擊。這些人權分子據稱遭到以色列 NSO Group 駭客公司的 Pegasus (飛馬) 間諜程式攻擊,經由兩種 iMessage 零點選 (zero-click) 漏洞攻擊手法駭入其 iPhone:其一是 2020 年發現的 Kismet,其二是 2021 年最新發現的  ForcedEntry。零點選攻擊手法可說是一種相當精密的威脅,因為它有別於一般惡意程式,完全不假使用者之手就能感染裝置。前述兩種手法當中,後者又特別值得關注,因為它能繞過 Apple 的 BlastDoor 安全機制,而該機制正是專為防範零點選攻擊手法而生。 

根據 Citizen Lab 的報告,Kismet 攻擊手法的流行期間是從 2020 年 7 月至 9 月,針對的是使用 iOS 13.5.1 至 13.7 的裝置,自從 Apple 在 9 月份推出 iOS 14 更新之後就已經失效。接著在 2021 年 2 月,NSO Group 開始推出能夠繞過 BlastDoor 保護的零點選漏洞攻擊手法,也就是 Citizen Lab 所稱的「ForcedEntry」。國際特赦組織 (Amnesty International) 旗下的 Amnesty Tech (集合了全球數位人權專家與資安研究人員) 也在這段期間觀察到 iMessage 零點選漏洞攻擊相關的活動,並將它命名為「Megalodon」。 

繼續閱讀

釣魚網頁猖獗!許多網友 Apple ID 差點被盜,該如何防護?

iOS 雖然是封閉系統,不容易安裝到病毒 App,但上網時還是要提高警覺;因為近幾年來一直很猖獗的「釣魚、詐騙網頁」是不分作業系統的,而且可以透過 Messenger、LINE、簡訊、網頁彈跳視窗傳播,使用者如果點進去釣魚網頁,一不小心輸入個資,輕則被賣、重則可能導致 Apple ID、信用卡被盜,不可不慎!

什麼是「釣魚網頁」?

所謂的釣魚網頁,就是指外觀作的很像原廠網頁的網站,而且樣式五花八門。

像是偽裝成「尋找我的 iPhone」的簡訊:

假冒成警告訊息的簡訊:

繼續閱讀

使用 Mac 在家上班,確保安全、私密性與生產力的秘訣

在世界各地仍然還有許多人因為新冠狀病毒(COVID-19, Coronavirus俗稱武漢肺炎)的疫情,被迫在家上班,而這當中有一部分的人是使用 Mac。若你也從公司攜帶了一台 Mac 回家上班的話,那麼你公司的 IT 部門很可能已經幫你將 Mac 的設定調整好以符合公司的資安政策。不過,若你使用的是自己家裡本來就有的 Mac 電腦來處理公司的事務,那你就必須自行強化它的安全性來配合公司要求,以免電腦及公司遭到駭客入侵或竊聽,並確保電腦能保持順利運作。

以下是你使用 Mac 在家上班該如何確保安全、私密性與生產力的 21 項秘訣 :

Mac 電腦如何防範病毒與網路威脅?

雖然 Mac 使用者本來就應該養成良好的資安習慣 (畢竟 Mac 也可能遭到惡意攻擊,不是只有 PC 才會),不過,當你在家上班時,你的 Mac 電腦將經由網際網路連上公司的應用程式與平台。所以,首先第一步就是要升級 Mac 本身的安全防護,讓它能防範病毒與惡意程式。以下是你應核對的資安項目:

繼續閱讀