原子级macOS信息窃取程序升级:新增后门实现持久化控制

admin 2025年7月9日22:57:42评论1 views字数 1044阅读3分28秒阅读模式
原子级macOS信息窃取程序升级:新增后门实现持久化控制
原子级macOS信息窃取程序升级:新增后门实现持久化控制
臭名昭著的 Atomic macOS Stealer(AMOS,原子级 macOS 窃取程序)恶意软件近期完成危险升级,全球 Mac 用户面临更严峻威胁。这款与俄罗斯有关联的窃密程序首次植入后门模块,使攻击者能维持对受感染系统的持久访问、执行远程命令,并长期控制受害者设备。
据 MacPaw 公司安全部门 Moonlock 的网络安全研究人员披露,这是继朝鲜黑客组织之后,全球范围内第二起针对 macOS 用户的大规模后门攻击事件。该恶意软件已渗透 120 多个国家,其中美国、法国、意大利、英国和加拿大受影响最为严重。搭载后门的新版 AMOS 可能导致全球数千台 Mac 设备完全沦陷。
原子级macOS信息窃取程序升级:新增后门实现持久化控制
Part01

技术升级与攻击路径分析

升级版 AMOS 主要通过两种方式传播:提供破解/盗版软件的网站,以及针对加密货币持有者等高价值目标的鱼叉式钓鱼攻击。钓鱼攻击常伪装成工作面试,诱骗艺术家和自由职业者提供系统密码以启用"面试所需"的屏幕共享功能。
恶意软件执行后,通过复杂的组件链实现持久化:
1. 特制 DMG 文件
2. bash 包装脚本
3. 用于绕过 macOS Gatekeeper 防护的终端别名
后门模块通过 IP 地址 45.94.47.145 和 45.94.47.147 与命令控制服务器保持通信,每 60 秒发送 HTTP POST 请求获取新指令。
原子级macOS信息窃取程序升级:新增后门实现持久化控制
AMOS 组织效仿了朝鲜黑客的成熟攻击模式,但不同于朝鲜组织专注快速窃取加密货币的特性,其后门设计更强调长期潜伏。该恶意软件创建名为 "com.finder.helper" 的 LaunchDaemon 确保系统重启后仍能运行,并通过 ".helper" 和 ".agent" 隐藏文件实施多层隐蔽操作。
Part02

防护建议

安全专家建议 Mac 用户采取以下措施:
1. 安装专业反恶意软件
2. 警惕社交工程手段
3. 减少数字足迹以降低被攻击风险
网络安全社区正持续监控 AMOS 活动,研究人员共享威胁情报以协助全球安全团队更新防御策略。2024 年以来,AMOS 独特二进制样本数量激增,随着恶意软件即服务(MaaS)产业的发展,预计将出现更多具备更强规避检测和系统渗透能力的新变种。

参考来源:

Atomic macOS Info-Stealer Upgraded With New Backdoor to Maintain Persistence

https://cybersecuritynews.com/atomic-macos-info-stealer-upgraded/

原文始发于微信公众号(FreeBuf):原子级macOS信息窃取程序升级:新增后门实现持久化控制

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年7月9日22:57:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   原子级macOS信息窃取程序升级:新增后门实现持久化控制https://cn-sec.com/archives/4237005.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息