macOSنسخه‌های تروجانیزه شده از برنامه‌های قانونی برای استقرار دژافزارهای استخراج ارزهای دیجیتال در سیستم‌های macOS استفاده می‌شوند.

JAMF Treshation Labs، که این کشف را انجام داد، دراین‌باره گفت: در حقیقت Miner Coin XMRIG با استفاده از اصلاح غیرمجاز در Final Cut Pro، یک نرم‌افزار ویرایش ویدیویی از اپل اجرا شد.

محققان JAMF یعنی Matt Benyo، Ferdous Saljooki، و Jaron Bradley در گزارشی به اشتراک گذاشته‌شده با The Hacker News دراین‌باره گفتند[۱]: “این بدافزار از پروژه اینترنتی نامرئی (I2P) برای بارگیری اجزای مخرب و ارسال ارز استخراج‌شده به کیف پول مهاجم استفاده می‌کند.”

تکرار قبلی این کمپین دقیقاً یک سال پیش توسط Trend Micro ثبت شد[۲]، که اشاره به استفاده از بدافزارها از I2P برای پنهان کردن ترافیک شبکه داشت و گمانه‌زنی کرد که ممکن است به‌عنوان یک فایل DMG برای Adobe Photoshop CC 2019 تحویل داده شود.

شرکت مدیریت دستگاه‌های اپل دراین‌باره گفت که منبع برنامه‌های cryptojacking را می‌توان در Pirate Bay ردیابی کرد و قدمت اولین بارگذاری‌ها به سال ۲۰۱۹ می‌رسند.

نتیجه کشف سه نسل از بدافزار است که به ترتیب در اوت ۲۰۱۹ ، آوریل ۲۰۲۱ و اکتبر ۲۰۲۱ مشاهده شدند، که تکامل پیچیدگی و مخفی شدن این کمپین را ترسیم می‎‌کنند.

یکی از نمونه‌های تکنیک فرار، اسکریپت پوسته‌ای است که لیست فرآیندهای در حال اجرا را برای بررسی حضور Activity Monitor نظارت می‌کند[۳] و اگر چنین باشد، فرآیندهای استخراج را خاتمه می‌دهد.

macOS

فرآیند استخراج مخرب در سیستم کاربر، برنامه pirated را راه‌اندازی می‌کند، که بر اساس آن کد تعبیه‌شده در ارتباطات اجرایی برای بارگیری مؤلفه XMRIG به یک سرور کنترل‌شده بازیگر از طریق I2P متصل می‌شود.

توانایی بدافزار برای پرواز در زیر رادار، همراه با این واقعیت که کاربرانی که در حال کار با نرم‌افزار کرک شده هستند، مایل هستند کاری غیرقانونی انجام دهند، این شاخص توزیع را برای سال‌های متمادی بسیار مؤثر کرده است.

بااین‌حال، اپل با قرار دادن برنامه‌های قانونی در بررسی‌های Gatekeeper دقیق‌تر[۴] در MacOS Ventura، اقداماتی را برای مقابله با چنین سوءاستفاده‌هایی انجام داده است و از این طریق مانع از راه‌اندازی برنامه‌های دستکاری‌شده می‌شود.

محققان JAMF خاطرنشان کردند: “از طرف دیگر ، MacOS Ventura مانع از اجرای برنامه استخراج ارز دیجیتال نمی‌شود. تا زمانی که کاربر پیام خطا را دریافت می‌کند که این بدافزار قبلاً نصب شده است.”

“این مانع از راه‌اندازی نسخه اصلاح‌شده Final Cut Pro شد، که می‌تواند سوءظن را برای کاربر ایجاد کند و همچنین احتمال اجراهای بعدی توسط کاربر را به‌شدت کاهش دهد.”

 

منابع

[۱] https://www.jamf.com/blog/cryptojacking-macos-malware-discovered-by-jamf-threat-labs/

[۲] https://www.trendmicro.com/en_us/research/22/b/latest-mac-coinminer-utilizes-open-source-binaries-and-the-i2p-network.html

[۳] https://support.apple.com/en-us/guide/activity-monitor/welcome/mac

[۴] https://thehackernews.com/2022/12/microsoft-details-gatekeeper-bypass.html

[۵] https://thehackernews.com/2023/02/hackers-using-trojanized-macos-apps-to.html