خانه » نسخهٔ جدید بدافزار XCSSET برای macOS مرورگر Firefox را هدف می‌گیرد؛ کلیپر و مکانیزم ماندگاری افزوده شد!

نسخهٔ جدید بدافزار XCSSET برای macOS مرورگر Firefox را هدف می‌گیرد؛ کلیپر و مکانیزم ماندگاری افزوده شد!

توسط Vulnerbyt_News
29 بازدید
New macOS XCSSET Variant Targets Firefox with Clipper and Persistence Module گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری به یک نسخه به‌روز شده از بدافزار XCSSET برای macOS برخورد کرده‌اند که در حملات محدودی مشاهده شده است. این واریانت جدید تغییرات مهمی در هدف‌گیری مرورگرها، ربودن کلیپ‌بورد (clipboard hijacking) و مکانیزم‌های ماندگاری (persistence) ایجاد کرده است.

طبق گزارش تیم Microsoft Threat Intelligence:

«این واریانت جدید XCSSET از تکنیک‌های پیشرفتهٔ رمزنگاری و ابسکفیکیشن استفاده می‌کند، با AppleScript های compile‑شدهٔ run‑only برای اجرای مخفیانه کار می‌کند و قابلیت‌های استخراج داده را با افزودن پشتیبانی از Firefox گسترش می‌دهد. ضمن اینکه یک مکانیزم ماندگاری جدید مبتنی بر LaunchDaemon نیز اضافه شده است.»

بدافزار XCSSET چیست و چگونه پخش می‌شود؟

XCSSET یک بدافزار ماژولار و پیشرفته است که به‌طور ویژه برای آلوده‌سازی پروژه‌های Xcode توسعه‌دهندگان macOS طراحی شده و زمانی که آن پروژه‌ها ساخته (build) می‌شوند، قابلیت‌های مخرب خود را فعال می‌کند. هنوز مشخص نیست دقیقاً چگونه انتشار اولیه رخ می‌دهد، اما احتمال می‌رود شیوع از طریق به‌اشتراک‌گذاری فایل‌های پروژهٔ Xcode بین توسعه‌دهندگان صورت گیرد.

اوایل سال جاری (مارس)، مایکروسافت تغییرات و بهبودهایی در XCSSET از جمله بهبود مدیریت خطا و استفاده از سه روش ماندگاری مختلف را گزارش کرد. نسخهٔ اخیر باز هم پیشرفته‌تر شده است.

چه تغییراتی در این واریانت رخ داده؟ (نکات کلیدی)

واریانت جدید چند قابلیت جدید یا تقویت‌شده دارد که آن را خطرناک‌تر می‌کند:

  • قابلیت کلیپر (Clipboard Clipper): یک زیرماژول کلیپر به بدافزار افزوده شده که محتوای کلیپ‌بورد را برای الگوهای منطبق با آدرس‌های کیف‌پول رمزارز (regex) پایش می‌کند. در صورت یافتن تطابق، آدرس کیف‌پول موجود در کلیپ‌بورد را با آدرسی تحت کنترل مهاجم جایگزین می‌کند تا تراکنش‌ها را منحرف کند.

  • هدف‌گیری Firefox: نسخهٔ جدید توانایی استخراج داده‌ها از مرورگر Mozilla Firefox را اضافه کرده و به این ترتیب دامنهٔ هدف‌گیری فراتر از مرورگرهای Chromium می‌رود.

  • مکانیزم ماندگاری جدید (LaunchDaemon): ماژولی افزوده شده که از LaunchDaemon برای ماندگاری (اجرای خودکار در بوت) استفاده می‌کند و به‌عنوان یک روش جدید برای بقا در سیستم عمل می‌نماید.

  • اجرای مخفی با AppleScriptهای run‑only: بدافزار از AppleScriptهای کامپایل‌شدهٔ run-only استفاده می‌کند تا اجرای نهایی اسکریپت‌ها مخفی بماند و کشف دشوار شود.

  • ابزارها و ماژول‌های جدید: چند ماژول نو با نام‌های رمزگذاری‌شده که قبلاً وجود نداشتند اضافه شده‌اند که عملکردهایی مانند استخراج اطلاعات، بارگذاری از C2، ثبت لاگ و کلیپر را برعهده دارند.

ماژول‌های جدید و عملکرد هر کدام

تحلیل Microsoft نشان می‌دهد تعدادی ماژول تازه یا تغییر نام‌داده وجود دارد، از جمله:

  • vexyeqj (قبلاً seizecj): ماژول اطلاعات‌برداری که ماژولی به نام bnk را دانلود و با osascript اجرا می‌کند. این اسکریپت توابعی برای اعتبارسنجی داده، رمزنگاری/رمزگشایی، واکشی داده از سرور C2 و ثبت رخدادها دارد و شامل قابلیت کلیپر نیز هست.

  • neq_cdyd_ilvcmwx: ماژولی شبیه txzx_vostfdi برای بیرون‌کشیدن فایل‌ها و ارسال به سرور C2.

  • xmyyeqjx: ماژولی برای ایجاد ماندگاری مبتنی بر LaunchDaemon.

  • jey (قبلاً jez): ماژولی برای ایجاد ماندگاری مبتنی بر Git (Git-based persistence).

  • iewmilh_cdyd: ماژولی برای سرقت داده‌ها از Firefox با استفاده از نسخهٔ تغییر یافتهٔ یک ابزار عمومی به نام HackBrowserData.

مایکروسافت همچنین اشاره می‌کند که نام ماژول‌ها اغلب کوچک تغییر می‌کند چون اپراتورها برای طفره از تشخیص نام‌ها را دستکاری می‌کنند، اما عملکرد کلی ثابت می‌ماند.

New macOS XCSSET Variant Targets Firefox with Clipper and Persistence Module گروه والنربایت vulnerbyte

تکنیک‌های اجرای بدون‌ردپا (Stealth) و استخراج در حافظه

Ampler شدن استفاده از AppleScriptهای compile‑شده و روش‌های ابسکفیکیشن باعث شده تا XCSSET اجرای بدافزار و بارگذاری ماژول‌ها کمتر در برابر تحلیل و تشخیص قرار گیرند. برخی ماژول‌ها به صورت run‑only AppleScript فراخوانی می‌شوند که خواندن و بررسی آن‌ها برای تحلیلگران دشوارتر است.

توصیه‌های دفاعی برای کاربران و توسعه‌دهندگان macOS

برای کاهش ریسک و محافظت در برابر XCSSET، مایکروسافت و محققان توصیه می‌کنند:

  • سیستم‌عامل macOS و همهٔ ابزارهای توسعه (از جمله Xcode) را همیشه به‌روز نگه دارید.

  • پروژه‌های Xcode دانلود یا clone شده از مخازن عمومی و منابع ناشناس را با دقت بازبینی کنید — به‌خصوص فایل‌هایی که در پروسهٔ build دخیل هستند.

  • هنگام کپی/پیست اطلاعات حساس (مانند آدرس‌های کیف‌پول) احتیاط کنید؛ کلیپ‌بورد می‌تواند هدف حمله باشد — قبل از الصاق (paste) آدرس‌ها را از نظر تغییر بررسی کنید.

  • راهکارهای امنیتی مخصوص macOS (EDR/antivirus) را فعال و به‌روز نگه دارید و رفتارهای مشکوک را لاگ و مانیتور کنید.

  • در صورت دیدن عملکردهای غیرعادی مرتبط با Git یا LaunchDaemonها، فوراً بررسی کنید.

جمع‌بندی

تحول اخیر XCSSET نشان می‌دهد که حتی ابزارهای توسعه‌دهندگان (مثل Xcode) به ابزارهای قدرتمند برای سلاحی شدن تبدیل شده‌اند. افزودن امکاناتی مانند کلیپر جهت سرقت آدرس‌های رمزارز، هدف‌گیری Firefox و ماندگاری از طریق LaunchDaemon، نشان می‌دهد که بازیگران تهدید دائماً تکنیک‌ها را ارتقا می‌دهند و نیاز دفاعی به آگاهی، بررسی‌ دقیق پروژه‌های منبع و کنترل بر کلیپ‌بورد را افزایش می‌دهند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×