Логотип

Новое вредоносное ПО Infinity Stealer похищает данные macOS с помощью приманки ClickFix

Новое вредоносное ПО Infinity Stealer похищает данные macOS с помощью приманки ClickFix

Новая вредоносная программа для кражи информации под названием Infinity Stealer нацелена на системы macOS. Она содержит полезную нагрузку на языке Python, упакованную в исполняемый файл с помощью компилятора Nuitka с открытым исходным кодом.

В атаке используется метод ClickFix: пользователю показывается поддельная CAPTCHA, имитирующая проверку подлинности от Cloudflare, чтобы обманом заставить его выполнить вредоносный код.

По словам исследователей из Malwarebytes, это первая задокументированная кампания для macOS, в которой используется метод ClickFix в сочетании с программой для кражи информации на языке Python, скомпилированной с помощью Nuitka.

Поскольку Nuitka создает нативный двоичный файл, компилируя скрипт Python в код на языке C, полученный исполняемый файл более устойчив к статическому анализу.

По сравнению с PyInstaller, который объединяет Python с байт-кодом, этот инструмент более скрытный, поскольку он создает настоящий нативный двоичный файл без явного слоя байт-кода, что значительно усложняет реверс-инжиниринг.

«Конечная полезная нагрузка написана на Python и скомпилирована с помощью Nuitka, в результате чего получается нативный двоичный файл для macOS. Это усложняет его анализ и обнаружение по сравнению с типичными вредоносными программами на Python», — говорит Malwarebystes.

 

Цепочка атак

Атака начинается с приманки ClickFix на домене update-check[.]com, которая выдает себя за этап проверки подлинности от Cloudflare и предлагает пользователю выполнить задание, вставив в терминал macOS команду curl в кодировке base64, что позволяет обойти защиту на уровне операционной системы.

Шаг ClickFix, используемый при атаках Infinity
Источник: Malwarebytes

 

Читать  Как защитить свой сервер Ubuntu с помощью UFW, Fail2ban и AppArmor

Команда декодирует Bash-скрипт, который записывает stage-2 (загрузчик Nuitka) в /tmp, затем удаляет флаг карантина и запускает его с помощью nohup. Наконец, он передает команду и управление (C2) и токен через переменные среды, после чего удаляет себя и закрывает окно терминала.

Загрузчик Nuitka представляет собой двоичный файл Mach-O размером 8,6 МБ, который содержит архив, сжатый с помощью zstd, размером 35 МБ, с вредоносным ПО Infinity Stealer (UpdateHelper.bin).

Просмотр дизассемблированного кода вредоносного ПО
Источник: Malwarebytes

 

Прежде чем приступить к сбору конфиденциальных данных, вредоносное ПО выполняет антианалитические проверки, чтобы определить, работает ли оно в виртуализированной среде или в «песочнице».

Анализ вредоносной программы на Python 3.11, проведенный Malwarebytes, показал, что программа для кражи информации может делать скриншоты и собирать следующие данные:

  • Учетные данные из браузеров на основе Chromium и Firefox
  • Записи в связке ключей macOS
  • Криптовалютные кошельки
  • Незащищенные пароли в файлах для разработчиков, например .env

 

Все украденные данные передаются по протоколу HTTP POST на командный сервер, а по завершении операции злоумышленникам отправляется уведомление в Telegram.

В Malwarebytes подчеркивают, что появление таких вредоносных программ, как Infinity Stealer, свидетельствует о том, что угрозы для пользователей macOS становятся все более изощренными и целенаправленными.

Пользователям ни в коем случае нельзя вставлять в Терминал команды, которые они нашли в интернете и не до конца понимают.

Читать  Вас обманули? Конечно! Вы же человек...

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Это может быть вам интересно


Thanks!

Our editors are notified.

Прокрутить страницу до начала