详细内容或原文请订阅后点击阅览
Banshee macOS 窃取程序支持新的规避机制
专家发现了 Banshee macOS 信息窃取程序的新版本,该程序通过新的规避机制进行了增强。Check Point 研究人员发现了 Banshee macOS 信息窃取程序的新版本,该程序通过钓鱼网站和虚假的 GitHub 存储库进行分发,通常伪装成流行软件。 2024 年 8 月,俄罗斯骗子宣传了一款名为 […] 的 macOS 恶意软件
来源:Security Affairs _恶意软件Banshee macOS 窃取程序支持新的规避机制
Banshee macOS 窃取程序支持新的规避机制
专家发现了 Banshee macOS 信息窃取程序的新版本,该版本增强了新的规避机制。
Check Point 研究人员发现了 Banshee macOS 信息窃取程序的新版本,该版本通过钓鱼网站和虚假 GitHub 存储库进行分发,通常伪装成流行软件。
Banshee2024 年 8 月,俄罗斯骗子宣传了一种名为 BANSHEE Stealer 的 macOS 恶意软件,它可以针对 x86_64 和 ARM64 架构。恶意软件作者声称它可以从受感染的系统中窃取广泛的数据,包括浏览器数据、加密货币钱包和大约 100 个浏览器扩展。
已公布BANSHEE Stealer 的第一个版本采用了基本的规避技术,依靠 sysctl API 来检测调试,并通过运行命令来检查硬件型号标识符中是否出现“Virtual”来检查虚拟化。此外,该恶意软件避免针对以俄语为主要语言的系统。
首次分析该恶意软件的 Elastic Security Labs 的研究人员证实,它可以从多个浏览器窃取钥匙串密码和数据。
Banshee Stealer 可以针对九种不同浏览器的数据,即 Chrome、Firefox、Brave、Edge、Vivaldi、Yandex、Opera、OperaGX 和 Safari。该恶意软件可以收集 cookie、登录名和浏览历史记录,但只能从 Safari 收集 cookie。Elastic 研究人员注意到,对于 Safari,当前版本的 AppleScript 脚本只收集 cookie。
该恶意代码在网络犯罪论坛上以每月 3,000 美元的价格发布。
Check Point 在 9 月发现的一个版本依靠 Apple 的 XProtect 加密算法进行混淆,使其能够逃避防病毒检测,直到 11 月其源代码泄露。
在线泄露了 Banshee 的源代码VXunderground 存档了泄漏并将其发布在 GitHub 上。
GitHub 报告 报告 @securityaffairs Facebook ( –