Atomic macOS Stealer Malware
Badacze zajmujący się cyberbezpieczeństwem odkryli nową kampanię złośliwego oprogramowania, która wykorzystuje zwodniczą taktykę inżynierii społecznej znaną jako ClickFix w celu dystrybucji Atomic macOS Stealer (AMOS), złośliwego oprogramowania służącego do kradzieży informacji, którego celem jest naruszenie bezpieczeństwa systemów Apple macOS.
Spis treści
Taktyka Typosquata: podszywanie się pod Spectrum
Atakujący stojący za tą kampanią wykorzystują domeny typosquat imitujące amerykańskiego dostawcę usług telekomunikacyjnych Spectrum, używając fałszywych witryn, takich jak panel-spectrum.net i spectrum-ticket.net, aby zwabić niczego niepodejrzewających użytkowników. Te podobne domeny są tworzone tak, aby wyglądały na legalne, zwiększając prawdopodobieństwo zaufania użytkowników i interakcji.
Złośliwy skrypt powłoki: ukryty ładunek
Każdy użytkownik systemu macOS, który odwiedza te sfałszowane witryny, otrzymuje złośliwy skrypt powłoki. Ten skrypt nakłania ofiary do podania hasła systemowego, a następnie kradnie dane uwierzytelniające, omija kontrole bezpieczeństwa systemu macOS i instaluje wariant złośliwego oprogramowania AMOS w celu dalszej eksploatacji. Natywne polecenia systemu macOS są używane w celu maksymalizacji skuteczności skryptu przy jednoczesnym zachowaniu niskiego profilu.
Ślady pochodzenia: Komentarze do kodu rosyjskojęzycznego
Dowody sugerują, że za tą kampanią mogą stać rosyjskojęzyczni cyberprzestępcy. Badacze znaleźli rosyjskojęzyczne komentarze osadzone w kodzie źródłowym malware, wskazujące na prawdopodobne geograficzne i językowe pochodzenie aktorów zagrożenia.
Oszukańcza CAPTCHA: przynęta ClickFix
Atak rozpoczyna się od fałszywej wiadomości weryfikacyjnej hCaptcha, która rzekomo sprawdza bezpieczeństwo połączenia użytkownika. Po kliknięciu pola wyboru „Jestem człowiekiem” użytkownicy widzą fałszywy komunikat o błędzie: „Weryfikacja CAPTCHA nie powiodła się”. Następnie są proszeni o przejście do „Alternatywnej weryfikacji”.
Ta akcja kopiuje złośliwe polecenie do schowka i wyświetla instrukcje na podstawie systemu operacyjnego użytkownika. W systemie macOS ofiary są kierowane do wklejenia i uruchomienia polecenia w aplikacji Terminal, inicjując pobieranie AMOS.
Niedbałe wykonanie: wskazówki w kodzie
Pomimo niebezpiecznych intencji kampanii, badacze zauważyli niespójności w infrastrukturze ataku. Na stronach dostarczających zauważono słabe błędy logiczne i programistyczne, takie jak:
- Polecenia programu PowerShell są kopiowane dla użytkowników systemu Linux.
- Instrukcje dotyczące systemu Windows wyświetlane użytkownikom systemów Windows i Mac.
- Niezgodności między wyświetlanym systemem operacyjnym i instrukcjami.
Rozwój ClickFix: rozszerzający się wektor zagrożeń
Rozwój ten jest częścią rosnącego trendu w stosowaniu taktyki ClickFix w wielu kampaniach malware w ciągu ostatniego roku. Aktorzy zagrożeń konsekwentnie stosują podobne techniki, narzędzia i procedury (TTP) do początkowego dostępu, najczęściej:
- Ataki typu spear phishing
- Pobieranie plików „drive-by”
- Złośliwe linki udostępniane za pośrednictwem zaufanych platform, takich jak GitHub
Fałszywe poprawki, prawdziwe szkody: inżynieria społeczna w najgorszym wydaniu
Ofiary są oszukiwane, by wierzyć, że rozwiązują łagodny problem techniczny. W rzeczywistości wykonują szkodliwe polecenia, które instalują złośliwe oprogramowanie. Ta forma inżynierii społecznej jest wysoce skuteczna w omijaniu świadomości użytkownika i standardowych mechanizmów bezpieczeństwa.
Rosnący wpływ: globalne rozprzestrzenianie się i różnorodne ładunki
Kampanie ClickFix zostały wykryte w środowiskach klientów w Stanach Zjednoczonych, Europie, na Bliskim Wschodzie i w Afryce (EMEA). Ataki te są coraz bardziej zróżnicowane, dostarczając nie tylko złodziei, takich jak AMOS, ale także trojany i ransomware. Chociaż ładunki mogą się różnić, podstawowa metodologia pozostaje spójna: manipulowanie zachowaniem użytkownika w celu naruszenia bezpieczeństwa.
Wniosek: konieczna jest czujność
Ta kampania podkreśla znaczenie ciągłej czujności, edukacji użytkowników i solidnych kontroli bezpieczeństwa. W miarę rozwoju taktyk inżynierii społecznej, takich jak ClickFix, organizacje i osoby muszą być informowane i przygotowane, aby rozpoznawać i blokować takie zwodnicze zagrożenia.