<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Xcode安全 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/xcode%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in Xcode安全 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 14 Oct 2025 16:34:51 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/xcode%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>XCSSET恶意软件再次进化：分析最新变种的技术更新</title>
      <link>https://blog.qife122.com/p/xcsset%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%86%8D%E6%AC%A1%E8%BF%9B%E5%8C%96%E5%88%86%E6%9E%90%E6%9C%80%E6%96%B0%E5%8F%98%E7%A7%8D%E7%9A%84%E6%8A%80%E6%9C%AF%E6%9B%B4%E6%96%B0/</link>
      <pubDate>Tue, 14 Oct 2025 16:34:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/xcsset%E6%81%B6%E6%84%8F%E8%BD%AF%E4%BB%B6%E5%86%8D%E6%AC%A1%E8%BF%9B%E5%8C%96%E5%88%86%E6%9E%90%E6%9C%80%E6%96%B0%E5%8F%98%E7%A7%8D%E7%9A%84%E6%8A%80%E6%9C%AF%E6%9B%B4%E6%96%B0/</guid>
      <description>&lt;h2 id=&#34;分析&#34;&gt;分析&lt;/h2&gt;&#xA;&lt;p&gt;最新XCSSET变种遵循四阶段感染链。前三个阶段与之前变种一致，本分析从第四阶段开始，包括boot()函数及其相关调用以下载和运行子模块。&lt;/p&gt;&#xA;&lt;h3 id=&#34;第四阶段脚本的boot函数&#34;&gt;第四阶段脚本的boot()函数&lt;/h3&gt;&#xA;&lt;p&gt;新变种对启动函数进行了修改，包括增加对Firefox浏览器的检查以及修改了Telegram存在性检查逻辑。此阶段还下载并执行多个新模块。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
