XCSSET மாகோஸ் மால்வேர் — விரிவான தமிழில் விளக்கம்
சுருக்கம்
Microsoft மற்றும் பல இணைய பாதுகாப்பு நிறுவனங்கள் “XCSSET” என்ற மாகோஸ் (macOS) மால்வேரின் புதிய பதிப்பை பற்றி எச்சரிக்கை வெளியிட்டுள்ளன. இது முதலில் 2020-இல் கண்டுபிடிக்கப்பட்டது. ஆனால் இப்போது வந்திருக்கும் புதிய வடிவம் மிகவும் ஆபத்தானதாகவும், குறிப்பாக டெவலப்பர்கள் (developers) குறிவைக்கப்பட்டதாகவும் இருக்கிறது. இந்த கட்டுரையில் அதன் வரலாறு, புதிய திறன்கள், எப்படிப் பரவுகிறது, எதை திருடுகிறது, அதை எப்படி கண்டுபிடிப்பது, எப்படி பாதுகாப்பது என்பவற்றை விரிவாக பார்க்கலாம்.
1. XCSSET – ஆரம்பக் கதை
XCSSET 2020-ஆம் ஆண்டில் முதலில் கண்டுபிடிக்கப்பட்டது. அப்போது இது Xcode project கோப்புகள் மூலம் பரவியது. Xcode என்பது Apple நிறுவனத்தின் அதிகாரப்பூர்வமான மென்பொருள் உருவாக்கும் கருவி. ஆனால் XCSSET malware Xcode project-களில் தீய குறியீடு (malicious code) சேர்த்து விடும். டெவலப்பர் unknowingly அந்த project-ஐ build செய்தால், malware செயல்படும். இதனால் உலாவி cookies, login data, passwords, session tokens போன்றவை திருடப்பட்டன.
2. புதிய பதிப்பு (2025)
Microsoft அறிக்கையில் கூறப்பட்டபடி, XCSSET இன் புதிய பதிப்பு மேலும் மேம்பட்ட திறன்களைப் பெற்றுள்ளது:
Firefox தரவு திருடல்: HackBrowserData என்ற open-source tool-ஐ மாற்றியமைத்து, Firefox உலாவியில் சேமிக்கப்பட்ட history, cookies, saved passwords, autofill data போன்றவற்றை எடுக்கிறது.
கிளிப்போர்டு ஹைஜாக்கிங் (Clipboard Hijacking): பயனர் copy-paste செய்கிற crypto wallet முகவரிகளை regex மூலம் கண்டுபிடித்து, அதைக் குற்றவாளியின் முகவரியால் மாற்றுகிறது. இதனால் பணம் அனுப்பும்போது பயனரின் பணம் திருடப்படலாம்.
Persistence முறைகள்: LaunchDaemons, AppleScripts, obfuscated loaders போன்றவற்றை பயன்படுத்தி, malware நீண்ட காலம் கணினியில் தெரியாமல் செயல்படும்.
குறியீடு மறைத்தல் (Code Obfuscation): base64, AES encryption மற்றும் run-only AppleScripts போன்ற வழிகள் மூலம் தன்னை மறைத்து வைத்துக்கொள்கிறது.
3. எப்படிப் பரவுகிறது?
Xcode Projects மூலம்: Shared project-களில் malware சேர்க்கப்படும்.
GitHub போலி repos: போலியான repositories-ல் இருந்து download செய்யப்படும் project-கள்.
மாற்றிய Tools: HackBrowserData போன்ற கருவிகளின் மாற்றியமைக்கப்பட்ட binaries.
4. என்னென்ன தகவல்களை திருடுகிறது?
உலாவி cookies மற்றும் login data
Saved passwords
History மற்றும் browsing patterns
Autofill data (எ.கா. bank card info, addresses)
Clipboard-இல் copy செய்யப்பட்ட cryptocurrency wallet முகவரிகள்
Local system files
5. மால்வேர் எப்படி வேலை செய்கிறது?
5.1 HackBrowserData மூலம் Firefox Attack
மாற்றிய HackBrowserData binary நிறுவப்படுகிறது.
அது Firefox profile folder-ஐ அணுகி, cookies, logins.json, places.sqlite போன்ற கோப்புகளைப் படிக்கிறது.
தகவல்கள் AES encryption மூலம் encode செய்து, attacker server-க்கு அனுப்பப்படுகிறது.
5.2 Clipboard Hijack
Malware clipboard-ஐ தொடர்ந்து கண்காணிக்கிறது.
Regex மூலம் crypto முகவரிகளை கண்டறிகிறது.
பயனர் copy-paste செய்த முகவரி attacker wallet address-ஆக மாற்றப்படுகிறது.
பயனர் கவனிக்காமல் தவறான முகவரிக்கு பணம் அனுப்புகிறார்.
5.3 Persistence
LaunchDaemon entries:
/Library/LaunchDaemons/-இல் plist கோப்புகளை சேர்க்கிறது.AppleScript: run-only AppleScripts மூலம் மறைந்த payloads வைத்திருக்கும்.
Obfuscated loaders: குறுகிய loader binaries மூலமாக main malware-ஐ மீண்டும் மீண்டும் load செய்கிறது.
6. எப்படித் தெரிந்து கொள்ளலாம்? (Indicators of Compromise)
LaunchDaemon folder-இல் சந்தேகப்படும் plist கோப்புகள்
HackBrowserData என்ற பெயரில் தெரியாத binaries
Clipboard-ஐ தொடர்ந்து access செய்யும் background processes
Unusual encrypted network traffic
Xcode projects-இல் modification timestamps மாற்றப்பட்டிருப்பது
7. பாதுகாப்பு வழிமுறைகள்
Project-களை எங்கிருந்து download செய்கிறீர்கள் என்பதை கவனிக்கவும்: Trusted sources-ல் இருந்து மட்டும் project-ஐ எடுக்கவும்.
Third-party binaries-ஐ தவிர்க்கவும்: HackBrowserData போன்ற tools-ஐ binary ஆக download செய்யாமல், source-இல் இருந்து build செய்யவும்.
Crypto Transaction பாதுகாப்பு: Money அனுப்பும் முன் address-ஐ சரிபார்க்கவும். Hardware wallet பயன்படுத்தவும்.
macOS பாதுகாப்பு அம்சங்களை Enable செய்யவும்: Gatekeeper, SIP போன்றவற்றை disable செய்ய வேண்டாம்.
Security Software பயன்படுத்தவும்: Antivirus, EDR tools வைத்திருப்பது நல்லது.
macOS & Xcode Updates: எப்போதும் update செய்து வைத்திருக்கவும்.
8. Developers க்கு முக்கியமான குறிப்புகள்
Third-party code-ஐ integrate செய்வதற்கு முன் நன்றாக review செய்யவும்.
Verified packages மட்டுமே பயன்படுத்தவும்.
Build artifacts-ஐ sandbox environment-ல் test செய்யவும்.
CI/CD pipeline-இல் security checks சேர்க்கவும்.
9. முடிவு
XCSSET மால்வேர் டெவலப்பர்களுக்கு மிகப் பெரிய அச்சுறுத்தலாக உள்ளது. Firefox data theft, clipboard hijacking, persistence ஆகியவை இதை மிக ஆபத்தான malware ஆக்குகின்றன. Developers மற்றும் பொதுப் பயனர்கள் third-party code-ஐ எங்கு இருந்து எடுக்கிறார்கள், அதை எப்படி பயன்படுத்துகிறார்கள் என்பதில் அதிக கவனம் செலுத்த வேண்டும்.
ஆதாரங்கள் (References):
Microsoft Threat Intelligence Report
The Hacker News
BleepingComputer
SecurityWeek
The Register
TechRadar / Tom’s Guide
Join the conversation