CHILLYHELL MacOS-bakdörr
Cybersäkerhetsexperter har upptäckt en ny familj av skadlig kod som riktar sig mot Apples macOS-ekosystem. Den beskrivs som en modulär bakdörr kallad CHILLYHELL, vilket väcker allvarliga farhågor på grund av dess flexibilitet och avancerade persistensmetodesmetoder.
Innehållsförteckning
Ursprung och tillskrivning
CHILLYHELL har kopplats till ett okategoriserat hotkluster märkt UNC4487, som tros ha varit aktivt sedan åtminstone oktober 2022. Underrättelserapporter tyder på att gruppen sannolikt är en spionaktör. Dess verksamhet inkluderar att kompromettera webbplatser för ukrainska myndigheter och lura besökare att köra antingen Matanbuchus eller CHILLYHELL-skadlig programvara.
Teknisk bakgrund
Bakdörren är skriven i C++ och utformad för att köras på Intel-baserade macOS-system. Ett nyligen upptäckt CHILLYHELL-exempel, daterat den 2 maj 2025, avslöjade att skadlig programvara hade notariserats av Apple 2021 och sedan dess visats offentligt på Dropbox. Efter denna upptäckt återkallade Apple de tillhörande utvecklarcertifikaten.
Infektions- och persistensmekanismer
När CHILLYHELL väl har distribuerats på ett offers system utför den omfattande värdprofilering och etablerar sedan persistens med hjälp av tre olika metoder. Därefter kontaktar den en hårdkodad kommando- och kontrollserver (C2) via HTTP eller DNS och går in i en kommandoslinga för att ta emot instruktioner.
Persistensuppsättningen involverar flera strategier:
- Installerar sig själv som en LaunchAgent eller system LaunchDaemon
- Ändra skalprofiler som .zshrc, .bash_profile eller .profile för att infoga ett startkommando
Undvikande genom tidspåverkan
En särskilt anmärkningsvärd undanflyktsteknik är CHILLYHELLs användning av timestamping, vilket ändrar tidsstämplarna för skadliga filer så att de smälter in med legitima systemartefakter. Om direkta systemanrop inte är möjliga på grund av otillräckliga behörigheter, använder den skadliga programvaran som standard shell-kommandon som:
- touch -c -a -t (för att ändra åtkomsttid)
- tryck på -c -m -t (för justering av modifieringstiden)
Båda kommandona innehåller en retroaktiv tidsstämpelsträng för att undvika misstankar.
Kommandofunktioner
CHILLYHELLs modulära design ger operatörerna ett brett utbud av funktioner. Bland de kommandon som stöds finns:
- Starta ett omvänt skal till C2-servern
- Ladda ner uppdaterade versioner av skadlig kod
- Hämta och köra ytterligare nyttolaster
- Köra ModuleSUBF-modulen för att räkna upp användarkonton från /etc/passwd
- Utföra brute-force-attacker med hjälp av en lösenordslista som tillhandahålls av C2-servern
Ett sofistikerat macOS-hot
Med flera persistensmekanismer, mångsidiga kommunikationsprotokoll och ett modulärt ramverk sticker CHILLYHELL ut som en ovanligt sofistikerad macOS-skadlig kod. Funktioner som tidsstampning och lösenordsknäckning skiljer den från typiska hot som ses i plattformens landskap.
En alarmerande detalj är att den skadliga programvaran notariserades av Apple, vilket bevisar att inte all notariserad programvara är säker. Detta belyser vikten av att användare och organisationer förblir vaksamma och inte enbart förlitar sig på kodsignering eller notarisering som indikatorer på pålitlighet.