Trusseldatabase Mac Malware MacOS Python Infostealers

MacOS Python Infostealers

Spesialister på nettsikkerhet slår alarm om en rask ekspansjon av informasjonsstjelende angrep utover Microsoft Windows til Apple macOS-økosystemer. Trusselaktører er i økende grad avhengige av plattformuavhengige språk som Python og misbruker pålitelige tjenester og reklameplattformer for å distribuere skadelig programvare i stor skala, noe som utvider angrepsflaten betydelig.

Sosial manipulering gir næring til macOS-infostealerkampanjer

Siden slutten av 2025 har flere kampanjer rettet seg mot macOS-brukere gjennom sosial manipulering, spesielt ClickFix. Disse operasjonene distribuerer ondsinnede diskavbildningsinstallasjonsprogrammer (DMG) som distribuerer kjente macOS-infostealerfamilier, inkludert Atomic macOS Stealer (AMOS), MacSync og DigitStealer. Levering avhenger ofte av å overbevise brukerne om å starte infeksjonsprosessen manuelt selv.

Misbruk av opprinnelig macOS og skjult datatyveri

Når disse truslene først er utført, bruker de ofte filløse teknikker, innebygde macOS-verktøy og AppleScript-automatisering for å unngå deteksjon og effektivisere datainnsamling. Stjålet informasjon inkluderer ofte nettleserlagrede legitimasjonsoplysninger og øktdata, sensitive oppføringer fra iCloud-nøkkelringen og utviklerrelaterte hemmeligheter som kan muliggjøre ytterligere kompromittering.

Skadelig reklame som den første tilgangsvektoren

Mange av disse angrepskjedene starter med ondsinnede annonser, ofte levert gjennom Google Ads. Brukere som søker etter legitim programvare, for eksempel DynamicLake-verktøy eller kunstig intelligens-verktøy, blir omdirigert til forfalskede nettsteder. Disse nettstedene bruker ClickFix-lokkemidler som instruerer ofrene til å følge kopier-lim-inn-kommandoer eller installasjonsveiledninger, noe som resulterer i selvpåført distribusjon av skadelig programvare.

Python-stjelere muliggjør rask tilpasning

Python-baserte infotyvere er spesielt attraktive for angripere på grunn av deres fleksibilitet og enkle gjenbruk på tvers av forskjellige operativsystemer. Disse truslene distribueres ofte via phishing-e-poster og er utformet for å høste et bredt spekter av sensitive ressurser, inkludert:

Påloggingsinformasjonskapsler, øktinformasjonskapsler, autentiseringstokener, kredittkortdetaljer og kryptovaluta-lommebokdata

PXA-tyveri og misbruk av meldingsapper

Et bemerkelsesverdig eksempel er PXA Stealer, som tilskrives vietnamesisktalende trusselaktører. Dokumenterte kampanjer fra oktober og desember 2025 var avhengige av phishing-e-poster for initial tilgang og utnyttet registernøkler eller planlagte oppgaver for å opprettholde varighet. Telegram ble brukt til kommando-og-kontroll-kommunikasjon og datautvinning. Separat har trusselaktører også utnyttet populære meldingsplattformer som WhatsApp som våpen for å distribuere skadelig programvare som Eternidade Stealer, rettet mot finansielle og kryptovalutakontoer, en kampanje som ble offentliggjort i november 2025.

SEO-forgiftning og falsk programvare på Windows

Infotyveriaktivitet er ikke begrenset til macOS. Parallelle kampanjer har brukt falske PDF-redigeringsprogrammer, som Crystal PDF, promotert gjennom skadelig annonsering og søkemotoroptimaliseringsforgiftning. Disse Windows-fokuserte angrepene bruker legitimasjonstyvere som er i stand til å stille trekke ut informasjonskapsler, øktinformasjon og hurtigbufret legitimasjon fra Mozilla Firefox og Google Chrome.

Forsvarstiltak mot informasjonstyveri

For å redusere eksponering for trusler fra informasjonstyveri, oppfordres organisasjoner til å implementere lagdelte forsvarsmekanismer og brukerbevissthetsinitiativer, inkludert:

  • Opplæring av brukere i å gjenkjenne skadelig reklame, falske installasjonsprogrammer og ClickFix-lignende ledetekster
  • Overvåking av uvanlig terminalaktivitet, uautorisert tilgang til iCloud-nøkkelringen og mistenkelige utgående POST-forespørsler til nyregistrerte eller avvikende domener

Forretningsmessig innvirkning av kompromisser med informasjonstyvere

Vellykkede informasjonstyverinfeksjoner kan ha vidtrekkende konsekvenser. Stjålne legitimasjonsopplysninger og øktdata kan muliggjøre datainnbrudd, uautorisert tilgang til interne systemer, kompromittering av forretnings-e-post, inntrenging i forsyningskjeden og påfølgende angrep som ransomware-distribusjoner. Proaktiv deteksjon og opplæring er fortsatt avgjørende for å begrense disse risikoene.

Trender

Mest sett

Laster inn...