CHILLYHELL Backdoor pro MacOS
Odborníci na kybernetickou bezpečnost odhalili novou rodinu malwaru cílenou na ekosystém macOS od společnosti Apple. Je popisována jako modulární backdoor s názvem CHILLYHELL, který vyvolává vážné obavy kvůli své flexibilitě a pokročilým metodám perzistence.
Obsah
Původ a atribuce
Skupina CHILLYHELL byla spojována s nekategorizovaným klastrem hrozeb s označením UNC4487, o kterém se předpokládá, že je aktivní nejméně od října 2022. Zprávy zpravodajských služeb naznačují, že se pravděpodobně jedná o špionážní aktéra. Mezi její operace patří napadení webových stránek ukrajinských vládních subjektů a klamání návštěvníků ke spuštění malwaru Matanbuchus nebo CHILLYHELL.
Technické pozadí
Backdoor je napsán v jazyce C++ a je navržen pro běh na systémech macOS s procesorem Intel. Nově objevený vzorek CHILLYHELL z 2. května 2025 odhalil, že malware byl v roce 2021 ověřen společností Apple a od té doby veřejně hostován na Dropboxu. Po tomto objevu společnost Apple zrušila související certifikáty vývojářů.
Mechanismy infekce a perzistence
Jakmile je CHILLYHELL nasazen na systém oběti, provede rozsáhlé profilování hostitele a poté pomocí tří různých metod zajistí perzistenci. Poté kontaktuje pevně zakódovaný server příkazů a řízení (C2) přes HTTP nebo DNS a vstoupí do příkazové smyčky pro příjem instrukcí.
Nastavení perzistence zahrnuje několik strategií:
- Instaluje se jako LaunchAgent nebo systémový LaunchDaemon
- Úprava profilů shellu, jako například .zshrc, .bash_profile nebo .profile, pro vložení spouštěcího příkazu
Únik skrze Timestomping
Obzvláště pozoruhodnou technikou obcházení je použití časových razítek virem CHILLYHELL, které mění časová razítka škodlivých souborů tak, aby splynula s legitimními systémovými artefakty. Pokud nejsou přímá systémová volání možná kvůli nedostatečným oprávněním, malware standardně používá příkazy shellu, jako například:
- touch -c -a -t (pro úpravu doby přístupu)
- touch -c -m -t (pro úpravu času modifikace)
Oba příkazy obsahují řetězec s časovým razítkem s datem zpětného datování, aby se předešlo podezření.
Velitelské schopnosti
Modulární konstrukce CHILLYHELL poskytuje operátorům širokou škálu funkcí. Mezi podporované příkazy patří:
- Spuštění reverzního shellu na server C2
- Stahování aktualizovaných verzí malwaru
- Načítání a provádění dalších datových částí
- Spuštění modulu ModuleSUBF pro výčet uživatelských účtů ze souboru /etc/passwd
- Provádění útoků hrubou silou s použitím seznamu hesel poskytnutého serverem C2
Sofistikovaná hrozba pro macOS
Díky více mechanismům perzistence, všestranným komunikačním protokolům a modulárnímu frameworku vyniká CHILLYHELL jako neobvykle sofistikovaný malware pro macOS. Funkce, jako je timestomping a prolomení hesla, ho odlišují od typických hrozeb, které se v prostředí platformy vyskytují.
Jedním alarmujícím detailem je, že malware byl ověřen společností Apple, což dokazuje, že ne veškerý ověřený software je bezpečný. To zdůrazňuje potřebu, aby uživatelé a organizace zůstali ostražití a nespoléhali se pouze na podepisování kódu nebo ověřování jako ukazatel důvěryhodnosti.