CHILLYHELL MacOS Backdoor
Especialistas em segurança cibernética descobriram uma nova família de malware que tem como alvo o ecossistema macOS da Apple. Ela é descrita como um backdoor modular chamado CHILLYHELL, que está levantando sérias preocupações devido à sua flexibilidade e métodos avançados de persistência.
Índice
Origens e Atribuição
O CHILLYHELL foi associado a um cluster de ameaças não categorizado, denominado UNC4487, que se acredita estar ativo desde pelo menos outubro de 2022. Relatórios de inteligência sugerem que o grupo provavelmente atua como espião. Suas operações incluem comprometer sites de entidades governamentais ucranianas e induzir visitantes a executar o malware Matanbuchus ou CHILLYHELL.
Histórico técnico
O backdoor foi escrito em C++ e projetado para rodar em sistemas macOS baseados em Intel. Uma amostra CHILLYHELL recém-descoberta, datada de 2 de maio de 2025, revelou que o malware havia sido autenticado pela Apple em 2021 e hospedado publicamente no Dropbox desde então. Após essa descoberta, a Apple revogou os certificados de desenvolvedor associados.
Mecanismos de infecção e persistência
Uma vez implantado no sistema da vítima, o CHILLYHELL realiza uma análise abrangente do perfil do host e, em seguida, estabelece persistência usando três métodos distintos. Em seguida, ele contata um servidor de comando e controle (C2) codificado via HTTP ou DNS e entra em um loop de comando para receber instruções.
A configuração de persistência envolve múltiplas estratégias:
- Instalando-se como um LaunchAgent ou LaunchDaemon do sistema
- Modificando perfis de shell como .zshrc, .bash_profile ou .profile para inserir um comando de inicialização
Evasão através do Timestomping
Uma técnica de evasão particularmente notável é o uso de timestomping pelo CHILLYHELL, que altera os carimbos de data/hora de arquivos maliciosos para se camuflarem com artefatos legítimos do sistema. Se chamadas diretas ao sistema não forem possíveis devido a privilégios insuficientes, o malware usa comandos de shell como:
- touch -c -a -t (para modificação do tempo de acesso)
- touch -c -m -t (para ajuste de tempo de modificação)
Ambos os comandos incluem uma sequência de carimbo de data/hora retroativo para evitar suspeitas.
Capacidades de comando
O design modular do CHILLYHELL oferece aos operadores uma ampla gama de funções. Entre os comandos suportados estão:
- Iniciando um shell reverso para o servidor C2
- Baixando versões atualizadas de malware
- Recuperando e executando cargas úteis adicionais
- Executando o módulo ModuleSUBF para enumerar contas de usuários de /etc/passwd
- Executando ataques de força bruta usando uma lista de senhas fornecida pelo servidor C2
Uma ameaça sofisticada ao macOS
Com múltiplos mecanismos de persistência, protocolos de comunicação versáteis e uma estrutura modular, o CHILLYHELL se destaca como um malware excepcionalmente sofisticado para macOS. Recursos como marcação de tempo e quebra de senha o diferenciam das ameaças típicas observadas no cenário da plataforma.
Um detalhe alarmante é que o malware foi autenticado pela Apple, provando que nem todo software autenticado é seguro. Isso destaca a necessidade de usuários e organizações permanecerem vigilantes e não dependerem apenas de assinaturas de código ou autenticação em cartório como indicadores de confiabilidade.