ESET Research hat eine neue macOS-Malware entdeckt, die Besucher einer Nachrichtenseite eines Radiosenders in Hongkong ausspioniert.

Nach Angaben des Forschungsunternehmens für Cybersicherheit hat ein Wasserangriff die Nachrichtenseite des Radiosenders D100s aus Hongkong kompromittiert. Die Angreifer machten sich einen Safari-Exploit zunutze, der die Cyber-Spyware-Malware DazzleSpy auf den Mac-Websites der Besucher installierte.

Die Schwachstelle könnte auch in iOS ausgenutzt werden, sogar auf Geräten wie dem iPhone XS und höher, glaubt ESET.

Laut ESET ähnelt diese Kampagne einer aus dem Jahr 2020, bei der die LightSpy-iOS-Malware auf die gleiche Weise verbreitet wurde.

Laut ESET ist die DazzleSpy-Payload für eine Vielzahl von Cyberspionage-Aktionen geeignet. ESET Research kann zu dem Schluss kommen, dass das Team hinter dieser Operation über starke technische Fähigkeiten verfügt.

Die von den Angreifern verfolgten Wasseroperationen zeigen, dass es sich bei den Zielen wahrscheinlich um politisch aktive Personen in Hongkong handelt. Bösartiger Code kann eine Vielzahl sensibler und persönlicher Informationen sammeln.

Der erste Bericht über Wasserangriffe, die zu Exploits für den Safari-Webbrowser führten, der auf macOS läuft, wurde letzten November von Google veröffentlicht. ESET-Forscher haben die Angriffe zur gleichen Zeit wie Google untersucht und zusätzliche Details über die Ziele und Malware entdeckt, die verwendet wurden, um die Opfer zu kompromittieren. ESET hat bestätigt, dass der vom Google-Team identifizierte Patch die bei den Angriffen verwendete Safari-Schwachstelle behebt.

„Der Exploit, der verwendet wurde, um die Codeausführung im Browser zu erhalten, ist ziemlich komplex und hatte mehr als 1000 Codezeilen. Es ist interessant festzustellen, dass einige Codes darauf hindeuten, dass die Schwachstelle auch in iOS ausgenutzt werden könnte, sogar auf Geräten wie ‚und dem iPhone XS ist neuer“, sagt Marc-tienne Lveill, der den Wasserangriff untersucht hat.

„Diese Kampagne ähnelt einer aus dem Jahr 2020, bei der LightSpy iOS-Malware auf die gleiche Weise verbreitet wurde, indem sie Iframe-Injektion auf Websites für Bürger Hongkongs verwendete, was zu einem WebKit-Exploit führte“, sagt er.

Laut Lveill ist die DazzleSpy-Nutzlast für eine Vielzahl von Cyberspionage-Aktionen geeignet.

„Es sammelt Informationen über den kompromittierten Computer, sucht nach den angegebenen Dateien, scannt die Dateien in den Ordnern „Desktop“, „Downloads“ und „Dokumente“, führt die bereitgestellten Shell-Befehle aus, startet oder beendet eine Remote-Bildschirmsitzung und schreibt eine bereitgestellte Datei in die Scheibe “, sagte er. er sagt.

„Angesichts der Komplexität der in dieser Kampagne verwendeten Operationen kann ESET Research zu dem Schluss kommen, dass das Team hinter dieser Operation über starke technische Fähigkeiten verfügt.

„Interessant ist auch, dass in DazzleSpy eine Ende-zu-Ende-Verschlüsselung erzwungen wird, was bedeutet, dass es nicht mit seinem Command-and-Control-Server (C&C) kommuniziert, wenn jemand versucht, die unverschlüsselte Übertragung zu erklären.“

ESET entwickelt IT-Sicherheitssoftware und -dienste, um Unternehmen, kritische Infrastrukturen und Verbraucher auf der ganzen Welt vor immer raffinierteren digitalen Bedrohungen zu schützen, von der Terminal- und Mobilgerätesicherheit über die Erkennung und Reaktion von Endpunkten bis hin zu Multifaktor-Verschlüsselung und -Authentifizierung.