自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

安全
國內(nèi)即時消息應(yīng)用MiMi被植入后門,攻擊安卓、iOS、Windows和macOS平臺。

國內(nèi)即時消息應(yīng)用MiMi被植入后門,攻擊安卓、iOS、Windows和macOS平臺。

MiMi

MiMi是一款主要針對國內(nèi)用戶的即時消息應(yīng)用,有Windows、macOS、安卓和iOS版本。桌面版用ElectronJS框架開發(fā),該框架是依賴node.js的跨平臺框架,允許開發(fā)者使用HTML、JS和CSS創(chuàng)建應(yīng)用。

MiMi并沒有進行推廣,網(wǎng)站(www.mmimchat[.]com)只有一個下載鏈接,沒有詳細的介紹,也沒有社交媒體推廣鏈接。

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

圖1 Mimi網(wǎng)站(www.mmimchat[.]com)

網(wǎng)站的最近修改時間是7月26日。根據(jù)蘋果應(yīng)用試點修改日志和被動DNS記錄,研究人員發(fā)現(xiàn)該應(yīng)用最早可以追溯到2020年6月。

MiMi被植入后門

macOS版本的MiMi在蘋果鏡像文件中打包了ElectronApp。該應(yīng)用看似功能正常,但是用戶注冊后發(fā)現(xiàn)無法用聯(lián)系人聊天。在2022年5月26日發(fā)布的2.3.0版本中,./mimi.app/Contents/Resources/app/electron-main.js文件被木馬化了。如下所示,是通過在module.exports 函數(shù)的開始處放置的Dean Edwards Packed JavaScript代碼實現(xiàn)的:

圖2  被注入后門的electron-main.js文件

該代碼執(zhí)行時會檢查環(huán)境是否是macOS,然后從139.180.216.65下載rshell。提取的payload會下載temp文件夾中,修改為具有執(zhí)行權(quán)限,然后執(zhí)行。反混淆后的代碼如下所示:

圖3 負責(zé)下載和執(zhí)行Rshell的代碼

SEKOIA研究人員分析發(fā)現(xiàn)當前版本的Windows、iOS和安裝版本中沒有后門。但TrendMicro研究人員發(fā)現(xiàn)老版本的Linux和Windows版本也被植入后門。

6月,TrendMicro研究人員下載了MiMi macOS v2.3.2版本,沒有發(fā)現(xiàn)什么異常。之后再次下載,發(fā)現(xiàn)安裝包被惡意版本替換。說明攻擊者直接訪問了部署安裝器的服務(wù)器,而且攻擊者監(jiān)控了MiMi開發(fā)者的發(fā)布版本,以便及時插入后門。

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

圖4 下載的安裝器(左)和被植入后門的安裝器(右)

從圖中可以看出,攻擊者大約用了1個半小時就修改了合法的安裝器并添加了惡意代碼。而之前的版本,攻擊者大約花了一天來注入惡意修改。修改同樣是針對electron-main.js文件。

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

圖5 插入2.3.2 dmg的惡意JS代碼

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

圖6 反混淆的惡意JS代碼

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

圖 7 插入2.2.0 exe中的惡意JS代碼,攻擊Windows 操作系統(tǒng)

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

圖 8 2.2.0 exe版本中反混淆的惡意JS代碼

可以看出,會下載一個可執(zhí)行文件、一個DLL文件和一個二進制文件到臨時目錄。這是攻擊者加載文件、利用DLL側(cè)信道漏洞的常用方式。本例中利用的可執(zhí)行文件屬于DESlock+產(chǎn)品。

RShell

下載的木馬是RShell,是用C++編寫的,并嵌入到Boost.Asio 和 nlohmann/json庫中。后門使用基于TCP包的BJSON來與命令和控制服務(wù)器通信,沒有使用加密機制,也沒有任何駐留機制。

Rshell可執(zhí)行文件是標準后門,可以實現(xiàn)以下功能:

  • 收集操作系統(tǒng)信息,并發(fā)送給C2服務(wù)器;
  • 從C2服務(wù)器接收命令并執(zhí)行;
  • 發(fā)送命令執(zhí)行結(jié)果給C2。

研究人員在分析過程中發(fā)現(xiàn)了多個版本,其中有針對macOS平臺的Macho格式,也有針對Linux平臺的ELF格式。最早的樣本上傳于2021年6月,首個受害者出現(xiàn)在2021年7月中旬。

收集的信息包括:

  • GUID: 隨機生成的guid,保存在/tmp/guid
  • 計算機名:uname (nodename)
  • IP地址: (getifaddrs)
  • 消息類型: login
  • username: _getpwuid (pw_name)
  • version: uname (release)

收集到這些信息后,后門會將其打包為二進制JSON(BJSON)消息,并發(fā)通過TCP以明文形式發(fā)送。

MiMi應(yīng)用被植入后門,攻擊安卓、iOS、Windows和macOS平臺

圖9 反序列化的BSON包

本文翻譯自:

  • https://blog.sekoia.io/luckymouse-uses-a-backdoored-electron-app-to-target-macos/
  • https://www.trendmicro.com/en_us/research/22/h/irontiger-compromises-chat-app-Mimi-targets-windows-mac-linux-users.html
責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2015-05-04 13:26:24

iOS微軟

2022-01-23 08:09:39

黑客網(wǎng)絡(luò)攻擊后門

2019-04-11 08:00:54

2012-11-29 10:50:14

后門網(wǎng)絡(luò)安全

2021-06-30 20:13:52

Windows 11安卓應(yīng)用安卓APP

2015-04-30 12:41:29

微軟Windows 10

2015-05-05 13:58:52

AndroidiOS微軟

2023-01-07 17:58:22

2014-12-18 13:24:53

2014-07-22 13:16:11

iOSiOS安全后門

2015-04-23 19:36:38

2020-07-23 17:34:41

Windows微軟MacOS

2021-07-22 06:20:28

惡意軟件黑客網(wǎng)絡(luò)攻擊

2019-02-25 14:23:18

微軟安卓iOS

2015-04-27 15:49:21

2013-04-08 09:11:39

2015-12-24 11:32:00

2013-06-26 15:50:54

2014-08-06 09:13:40

java安卓ios

2021-01-05 14:25:45

Windows蘋果安卓
點贊
收藏

51CTO技術(shù)棧公眾號