新恶意软体使用Tor在Mac OS X系统打开「后门」

Nov 25, 2022 Off By 王立忠

E安全7月6日讯罗马尼亚的安全软体厂商比特梵德(Bitdefender)的安全研究员发现了一组新的恶意软体,可以通过MacOS

X系统打开「后门」。

这款恶意软体的技术名称为「Backdoor.MAC.Eleanor」。目前,该恶意软体开发人员开始将其作为EasyDocConverter向受害者散布。EasyDocConverter是一个允许用户通过在小窗口拖动转换文件的Mac应用程式。

实际上,比特梵德表示,这个恶意EasyDocConverter仅下载并运行恶意脚本,这些脚本在启动时安装并註册三个新组件:Tor隐藏服务、PHP网络服务以及Pastebin客户端。

Backdoor.MAC.Eleanor为Mac创建一个.onion地址

Tor服务自动将受感染的计算机连接至Tor网络,并生成一个.onion域名,攻击者可以通过这个域名只使用一种浏览器访问用户系统。

PHP网络服务是连接的接收端,负责将从攻击者控制面板接收的命令解译至本地Mac作业系统。

Pastebin代理干预作用体现在:通过RSA与base64算法使用公共密钥对PastebinURL加密后,Pastebin代理获取本地生成的.onion域名并将其上传至PastebinURL。

「后门」提供大量远程管理选项

比特梵德的研究团队表示,Backdoor.MAC.Eleanor能让罪犯操控并与本地文件系统交互、发起反向shell(Reverseshell)执行root命令,并发起和执行所有类型的PHP、PERL、Python、Ruby、Java或C语言脚本。

此外,攻击者还可以罗列在本地运行的应用程式,使用被感染的计算机发送电子邮件,并使用被感染计算机作为中介点连接并管理资料库,以及扫描开放埠的远程防火墙。

被感染的计算机基本上就成了攻击者「殭尸网络」的殭尸主机(bot),攻击者随时可以利用殭尸主机发送大量垃圾邮件、窃取被感染系统的敏感数据,将其作为DDoS攻击的殭尸主机或安装其它恶意软体。

攻击者访问Mac的Tor.onion连结如下图所示:

E安全/文转载请註明E安全

E安全——全球网络安全新传媒

E安全微信公众号:EAQapp

E安全客服&投稿邮箱:eapp@easyaq.com