苹果iOS漏洞利用链传播Ghostblade恶意软件
谷歌研究人员发现了一个针对未修补漏洞的苹果iOS设备的攻击链条,命名为“暗剑”。该链条会部署专注于窃取加密货币应用数据的恶意软件。研究人员指出,攻击者正在多个地区活跃地利用此漏洞开展活动。
据称,“暗剑”攻击链影响运行iOS 18.4至18.7版本的设备。该链条利用了六个安全漏洞来获取设备访问权限。攻击者通过恶意或被攻陷的网站部署名为Ghostblade的恶意软件。
报告指出,感染始于用户访问恶意网站。漏洞利用后,会安装一个基于JavaScript的数据窃取程序Ghostblade。该程序专注于快速收集数据,随后自行终止。
Ghostblade会在受感染设备上搜索主流加密货币交易所应用,包括Coinbase、币安、Kraken、Kucoin、OKX和MEXC。同时也会扫描诸如Ledger、Trezor、MetaMask、Exodus、Uniswap、Phantom和Gnosis Safe等钱包应用。
该恶意软件会收集受害手机中的短信和iMessage数据,提取通话记录、联系人及保存的Wi-Fi密码,并获取Safari浏览器的Cookie、浏览历史及存储的密码。
研究人员称,Ghostblade还会收集Telegram和WhatsApp的聊天记录,获取位置记录、健康数据和存储的照片。数据收集完成后,恶意软件会删除临时文件并停止运行。
谷歌表示,多个攻击者正在实际环境中使用“暗剑”漏洞,其中包括商业间谍软件供应商和国家支持的黑客组织。该公司在沙特阿拉伯和乌克兰观察到了相关攻击活动。
跨地区攻击活动瞄准加密货币用户
在沙特阿拉伯,攻击者分发了一款仿冒的Snapchat应用程序,借此向存在漏洞的设备传播攻击程序。谷歌将此活动与试图获取加密货币相关信息的行为者联系起来。
在乌克兰,攻击者利用被攻陷的网站传播恶意软件,其中一个受影响的网站涉及政府域名。谷歌确认,当用户访问受感染页面时,漏洞利用程序便会激活。
研究人员指出,Ghostblade侧重于快速窃取数据而非长期监控,其在收集完可用信息后会清除痕迹,不维持对设备的持久访问权限。
此次发现之前,近期已发生多起针对加密货币的恶意软件事件。例如Inferno Drainer在去年六个月内从加密货币用户处窃取了约九百万美元。另一起事件涉及预装窃取加密货币恶意软件的假冒安卓智能手机。
谷歌敦促用户及时更新存在漏洞的苹果iOS版本设备。该公司表示,已安装补丁的设备可阻断此攻击链。此次发现标志着涉及“暗剑”和Ghostblade的最新确认活动。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种