Cybersecurity & cyberwarfare on Nostr: XCSSET torna a colpire: il malware che infetta i progetti Xcode si evolve con nuove ...
XCSSET torna a colpire: il malware che infetta i progetti Xcode si evolve con nuove tecniche di attacco
Microsoft Threat Intelligence ha individuato una nuova variante di XCSSET, il pericoloso malware modulare per macOS che infetta i progetti Xcode. Sebbene al momento gli attacchi rilevati siano limitati, la scoperta di questa variante segna un’evoluzione preoccupante della minaccia, con nuove tecniche di offuscamento, meccanismi di persistenza aggiornati e strategie di infezione ancora più sofisticate.
XCSSET: un ritorno con nuove armi
Questa è la prima variante conosciuta di XCSSET dal 2022, e porta con sé miglioramenti significativi che lo rendono ancora più insidioso. Oltre alle capacità già note, come il furto di dati da wallet digitali, la raccolta di informazioni dall’app Note e l’esfiltrazione di file di sistema, il malware ora utilizza tecniche avanzate per eludere le difese e garantire la propria persistenza.
Offuscamento migliorato: più difficile da individuare
La nuova variante di XCSSET adotta un approccio altamente randomizzato per generare i payload all’interno dei progetti Xcode infetti. Le tecniche di codifica variano sia nella metodologia che nel numero di iterazioni, rendendo più complessa la rilevazione. Mentre le versioni precedenti utilizzavano esclusivamente xxd (hexdump) per l’encoding, questa variante introduce anche la codifica Base64, aumentando ulteriormente la complessità dell’analisi. Inoltre, i nomi dei moduli nel codice sono offuscati, rendendo difficile determinare il loro scopo.
Persistenza aggiornata
XCSSET sfrutta due nuovi metodi per garantirsi un’esecuzione continua sul sistema infetto:
Metodo zshrc: il malware crea un file ~/.zshrc_aliases contenente il payload e modifica il file ~/.zshrc, assicurandosi che il codice venga eseguito ogni volta che si apre una nuova sessione shell.
Metodo dock: scarica un tool firmato chiamato dockutil da un server di comando e controllo (C2) e lo usa per manipolare gli elementi del dock. Il malware sostituisce il percorso del Launchpad con una versione fasulla, assicurandosi che ogni volta che viene avviato dal dock, si esegua anche il codice malevolo.
Nuove tecniche di infezione nei progetti Xcode
XCSSET ha migliorato anche le modalità con cui inserisce il proprio codice nei progetti Xcode bersaglio. La variante sceglie tra tre strategie:
TARGET
RULE
FORCED_STRATEGY
Inoltre, può posizionare il payload all’interno della chiave TARGET_DEVICE_FAMILY nelle impostazioni di compilazione, eseguendolo in una fase successiva del processo di sviluppo.
Come proteggersi da XCSSET?
Microsoft Defender for Endpoint su Mac è in grado di rilevare XCSSET, compresa questa nuova variante, ma la miglior difesa è la prevenzione. Per proteggersi da questa minaccia:
Ispezionare attentamente i progetti Xcode prima di scaricarli o clonarli da repository.
Evitare di installare applicazioni da fonti non affidabili, preferendo gli store ufficiali delle piattaforme software.
La costante evoluzione di XCSSET dimostra ancora una volta come i cybercriminali continuino a perfezionare i loro strumenti per aggirare le difese. Per gli sviluppatori e gli utenti Mac, la prudenza è l’unica arma efficace contro queste minacce sempre più insidiose.
L'articolo XCSSET torna a colpire: il malware che infetta i progetti Xcode si evolve con nuove tecniche di attacco proviene da il blog della sicurezza informatica.
Microsoft Threat Intelligence ha individuato una nuova variante di XCSSET, il pericoloso malware modulare per macOS che infetta i progetti Xcode. Sebbene al momento gli attacchi rilevati siano limitati, la scoperta di questa variante segna un’evoluzione preoccupante della minaccia, con nuove tecniche di offuscamento, meccanismi di persistenza aggiornati e strategie di infezione ancora più sofisticate.
XCSSET: un ritorno con nuove armi
Questa è la prima variante conosciuta di XCSSET dal 2022, e porta con sé miglioramenti significativi che lo rendono ancora più insidioso. Oltre alle capacità già note, come il furto di dati da wallet digitali, la raccolta di informazioni dall’app Note e l’esfiltrazione di file di sistema, il malware ora utilizza tecniche avanzate per eludere le difese e garantire la propria persistenza.
Offuscamento migliorato: più difficile da individuare
La nuova variante di XCSSET adotta un approccio altamente randomizzato per generare i payload all’interno dei progetti Xcode infetti. Le tecniche di codifica variano sia nella metodologia che nel numero di iterazioni, rendendo più complessa la rilevazione. Mentre le versioni precedenti utilizzavano esclusivamente xxd (hexdump) per l’encoding, questa variante introduce anche la codifica Base64, aumentando ulteriormente la complessità dell’analisi. Inoltre, i nomi dei moduli nel codice sono offuscati, rendendo difficile determinare il loro scopo.
Persistenza aggiornata
XCSSET sfrutta due nuovi metodi per garantirsi un’esecuzione continua sul sistema infetto:
Metodo zshrc: il malware crea un file ~/.zshrc_aliases contenente il payload e modifica il file ~/.zshrc, assicurandosi che il codice venga eseguito ogni volta che si apre una nuova sessione shell.
Metodo dock: scarica un tool firmato chiamato dockutil da un server di comando e controllo (C2) e lo usa per manipolare gli elementi del dock. Il malware sostituisce il percorso del Launchpad con una versione fasulla, assicurandosi che ogni volta che viene avviato dal dock, si esegua anche il codice malevolo.
Nuove tecniche di infezione nei progetti Xcode
XCSSET ha migliorato anche le modalità con cui inserisce il proprio codice nei progetti Xcode bersaglio. La variante sceglie tra tre strategie:
TARGET
RULE
FORCED_STRATEGY
Inoltre, può posizionare il payload all’interno della chiave TARGET_DEVICE_FAMILY nelle impostazioni di compilazione, eseguendolo in una fase successiva del processo di sviluppo.
Come proteggersi da XCSSET?
Microsoft Defender for Endpoint su Mac è in grado di rilevare XCSSET, compresa questa nuova variante, ma la miglior difesa è la prevenzione. Per proteggersi da questa minaccia:
Ispezionare attentamente i progetti Xcode prima di scaricarli o clonarli da repository.
Evitare di installare applicazioni da fonti non affidabili, preferendo gli store ufficiali delle piattaforme software.
La costante evoluzione di XCSSET dimostra ancora una volta come i cybercriminali continuino a perfezionare i loro strumenti per aggirare le difese. Per gli sviluppatori e gli utenti Mac, la prudenza è l’unica arma efficace contro queste minacce sempre più insidiose.
L'articolo XCSSET torna a colpire: il malware che infetta i progetti Xcode si evolve con nuove tecniche di attacco proviene da il blog della sicurezza informatica.