专门针对苹果 Mac 用户:新型攻击被曝光,深度伪造 Zoom 会议分发恶意软件

内容摘要IT之家 6 月 19 日消息,科技媒体 bleepingcomputer 昨日(6 月 18 日)发布博文,报道称黑客组织 BlueNoroff(又称 Sapphire Sleet、TA444)通过伪造公司高管的 Zoom 视频会议,诱导

IT之家 6 月 19 日消息,科技媒体 bleepingcomputer 昨日(6 月 18 日)发布博文,报道称黑客组织 BlueNoroff(又称 Sapphire Sleet、TA444)通过伪造公司高管的 Zoom 视频会议,诱导员工安装定制恶意软件。

该组织以盗窃加密货币为目标,攻击专门针对 macOS 设备,于 2025 年 6 月 11 日被 Huntress 研究人员发现。

IT之家援引博文介绍,BlueNoroff 已通过深度伪造(Deepfake)技术,定向钓鱼某科技公司员工:黑客伪装成外部专业人士,通过 Telegram 发送虚假日程链接,诱导受害者加入看似正常的 Google Meet 会议。

实际链接跳转至黑客控制的伪造 Zoom 域名。会议中,伪造的公司高管视频与“外部参与者”共同出现,增强欺骗性。

会议中,受害者遭遇麦克风故障,伪造的高管“建议”下载“Zoom 扩展程序”修复问题。该链接引导受害者下载 Applescript 文件(zoom_sdk_support.scpt),该文件执行后伪装成合法 Zoom 支持页面,触发恶意命令,从伪造的 Zoom 服务器(httpssupportus05webzoombiz)下载二次载荷。

Huntress 发现,攻击共植入 8 种恶意程序,核心模块包括:

Telegram 2:以 Nim 语言编写,伪装成 Telegram 更新程序,周期性运行并作为后续攻击入口。其使用合法开发者证书,规避检测。

Root Troy V4:Go 语言开发的远程控制后门,支持远程代码执行、休眠状态指令队列及载荷下载,是攻击中枢。

InjectWithDyld:第二阶段加载器,通过 AES 密钥解密并注入加密恶意代码,利用 macOS 特定 API 实现进程注入,并具备清除日志的反取证功能。

XScreen(keyboardd):监控模块,持续记录键盘输入、屏幕画面及剪贴板内容,实时回传至指挥服务器。

CryptoBot(airmond):针对加密货币的钱包信息窃取器,支持 20 余个平台,数据加密缓存后外发。

Huntress 指出,尽管 Mac 用户普遍认为自身受攻击风险较低,但随着该系统在企业中的普及,黑客正加速开发针对性威胁。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: