-
-
网络安全警报:APT组织通过Flutter框架嵌入恶意软件
-
发表于: 12小时前 612
-
近日,Jamf Threat Labs 在其最新报告中揭示了一项令人震惊的网络安全事件,这次事件涉及到恶意软件通过Flutter框架隐藏在macOS应用程序中。这一发现不仅令整个网络安全行业感到警惕,而且也让我们对手机应用和软件开发过程中的安全性产生了深深的思考。
Flutter是由谷歌开发的一种跨平台应用程序开发框架,其主要目的是简化在多个平台(如macOS、iOS和Android)上的应用程序设计。然而,正因为其独特的编译和运行机制,黑客们找到了一条途径,通过这一框架在软件中嵌入了复杂的恶意代码。Jamf 的研究人员称,这些恶意软件的设计具有高度的隐蔽性,足以混过许多传统的安全检测机制。
在10月下旬,Jamf Threat Labs 首先识别了几种上传到VirusTotal网络安全服务的应用程序样本,它们在表面上看似无害,但在深入分析后发现其具备明显的恶意意图。有趣的是,这些恶意软件与**朝鲜(DPRK)**的其他网络攻击手法存在明显的关联,显示出攻击者可能具备进行复杂网络攻击的能力。这些恶意应用程序在被发现时,甚至曾获得过苹果的应用程序公证,并显示出曾被成功签名的迹象,足以证明这一技术的成熟,对用户构成了严重威胁。
此次研究聚焦于通过Flutter构建的应用程序,它们被视为该攻击活动的第一阶段有效载荷。Jamf 识别出六款受感染的应用程序,其中五款在发布时采用了开发者签名,尽管这些签名在发现时已被苹果撤销。其中一款名为“2024年最新加密交易更新”(New Updates in Crypto Exchange (2024-08-28).app)的应用程序,在用户运行后,表面上是一个功能正常的扫雷游戏,但实则它会向一个与朝鲜恶意软件有关的域名发起网络请求,这一行为引发了Jamf的警觉。
攻击者在其代码中加入了一个从恶意服务器获取更新的功能,尽管在Jamf的分析中,服务器返回了404错误信息,但其实这还未代表攻击已经无效。相反,攻击者可能依旧在测试其含有恶意代码的应用程序能否成功躲避安全拦截,甚至进一步获得更利于网络渗透的手段。
而对于这款采用Flutter框架的恶意应用,恶意代码会被包装在一个动态链接库(dylib)中,该库并不直接由主应用程序加载,而是由 Flutter 引擎间接调用。此种架构设计为攻击者提供了绝佳的隐蔽性,使得分析人员在分析和反向工程时面临极大的挑战。
除了Flutter构建的恶意软件外,Jamf Threat Labs还发现了其他如Golang和Python构建的恶意软件变种。它们分别用不同的方式执行相似的恶意功能,对用户的安全构成了更为全面的威胁。对于这些应用来说,恶意程序的本质在于其设计巧妙,甚至在功能上与常见应用保持一致,混淆用户的判断。Morning Notes(早安笔记)是其中一款虽然名义上是简单的文本编辑软件,但它在后台却持续向攻击者提供可控的AppleScript执行环境,显示出类似APT(高级持续威胁)攻击的典型特征。
正如Jamf所指出的,这一系列恶意软件的发现表明,网络攻击者已经在其攻击策略上发生了显著变化。在过去,他们可能依赖单一的社会工程手段进行网络攻击,而如今,利用开发框架隐蔽恶意代码成为了新策略。这种趋势凸显出开发者在应用程序构建中的安全性—尤其是在目标行业涉及大量机密数据时,必须引起足够的重视。
Jamf所挖掘的技术角度和 威胁分析,使得整个网络安全生态系统都在思考如何更好地防御此类层出不穷的网络威胁。在苹果公司的承诺下,确保所有签名和应用程序公证的安全显得尤为重要,但同样防火墙及其他安全设备也在不断需要更新与升级,力求能及时捕捉这些越来越复杂的攻击方式。我们必须警惕,增强对类似攻击的识别和反制能力,以保护广大用户和企业的信息安全,免受轻易的骚扰和侵犯。随着网络世界的不断演进,新的挑战和威胁依旧在不断变化和发展。在不久的将来,这种攻击手法是否会得到更广泛的复制与改进,值得全社会密切关注。
Jamf 诚然在这一事件中表现出极高的专业性和敏锐性,掌握这些趋势的同时提供准确的防护方案,才能确保用户的安全不再被随意藐视。网络安全的未来就在于每一个个体的警惕与智慧。无论是科研机构、政府还是企业,我们都需要共同努力,提升安全防护能力,抵御更复杂的网络威胁。
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课