新的 macOS 安装程序声称能够快速窃取数据,并在暗网上销售

一种新型 macOS 信息窃取恶意软件,被命名为 Mac.c,已成为地下恶意软件即服务 (MaaS) 生态系统中强大的竞争者。

Mac.c 由使用化名“mentalpositive”的威胁行为者公开开发,是臭名昭著的 Atomic MacOS Stealer (AMOS) 的简化衍生品,针对快速数据泄露和最小占用空间进行了优化。

该恶意软件利用原生 macOS 实用程序(例如 AppleScript 和系统 API)来执行模仿合法进程的隐秘操作,从而逃避传统的端点检测和响应 (EDR) 机制。

通过最大限度地减少对外部依赖的依赖,Mac.c 增强了其逃避能力,使其能够通过伪装成良性应用程序的木马安装程序渗透到系统中,包括 Adob​​e 产品等流行软件的破解程序。

macOS 信息窃取威胁现状

Moonlock Lab 在暗网论坛上追踪的 Mac.c 的发展轨迹揭示了 mentalpositive 采取的异常透明的方法,他们在几个月内公开分享了代码片段、更新和功能增强。

该策略似乎旨在培养用户群并在利基 macOS MaaS 市场中建立信誉。

主要进步包括二进制大小优化以减少静态分析期间可检测到的伪影、通过管理控制面板集成远程文件抓取器、扩展浏览器兼容性以及用于网络钓鱼 Trezor 加密货币钱包种子短语的专用模块。

此外,Mac.c 还结合动态构建生成来规避 Apple 的 XProtect 防病毒签名,确保每个实例都被唯一地混淆。

Moonlock Lab 的代码分析强调了与 AMOS 的逐字相似之处,表明可能存在代码重用或协作,但 mentalpositive 已表达了“公平商业”实践的意图,以避免与 AMOS 开发人员等老牌参与者直接冲突。

从功能上讲,Mac.c 通过网络钓鱼媒介启动其攻击链,部署主要有效载荷,然后升级到利用 AppleScript 进行凭证收集的次要阶段。

它的目标是 iCloud 钥匙串条目、Chrome、Edge、Brave 和 Yandex 浏览器存储的密码、MetaMask、Phantom 和 Binance 等扩展程序的加密货币钱包数据,以及预定义目录中的系统元数据和文件。

一种特别阴险的策略是伪造系统提示,例如模仿游戏“无辜女巫”来索取用户密码,然后将密码以纯文本形式存储以供随后的未经授权的访问。

数据泄露是通过与攻击者控制的服务器进行分阶段通信来实现的,主要集中在包括 Electrum、Exodus、Coinomi、Atomic、Monero、Wasabi 和 Ledger Live 在内的钱包中的加密货币工件。

这种强调凸显了 Mac.c 主要针对加密货币爱好者,能够在用户不知情的情况下迅速窃取 NFT 和稳定币等数字资产。

定价和市场影响

Mac.c 的订阅费用为每月 1,500 美元,另外还需支付 1,000 美元的一次性 Trezor 网络钓鱼模块费用,低于 AMOS 每月 3,000 美元的费用,使资源较少的威胁行为者能够轻松访问复杂的信息窃取程序。

Moonlock Lab在其 CleanMyMac 软件用户中检测到了 Installer.dmg 和 Installer descrakeador adobe.dmg 等文件名下的活跃样本,从而证实了Mac.c 的运行有效性。

A new, cheaper Mac stealer is quickly spreading on the dark web

虽然这些检测阻止了违规行为,但它们表明存在积极的传播活动,可能是通过恶意广告和网络钓鱼。

与 AMOS 相比,Mac.c 提供的整体功能较少,支持的钱包和扩展范围较窄,但其以速度为导向的设计和成本效率在专门从事恶意软件分发的贩运者中赢得了欢迎。

这一现象可能会扰乱 macOS 信息窃取者的等级制度,从而可能引发竞争,但 mentalpositive 向同行示好,试图建立友好关系,这表明他们正在努力共存。

Moonlock Lab 的研究结果强调,需要增强 macOS 安全工具的行为分析来应对此类规避威胁,因为依赖基于签名的检测是不够的。

对于 macOS 用户来说,警惕未经请求的下载和及时验证系统对话框仍然至关重要,特别是对于那些管理加密货币资产的用户来说。

随着暗网 MaaS 市场的发展,Mac.c 体现了开放式开发和激进定价如何加速定制恶意软件的扩散,对 Apple 生态系统中的端点安全构成越来越大的风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/94274.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/94274.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

我的小灶坑

最近在写项目 有时候希望有个人能跟我一起来写 这样子交流中也能有很多新的想法 但也并不是都是优点 因为我现在不是处于对这个项目的每个步骤都很熟悉的阶段。 我觉得一个人从零到一确实能捋顺不少 但是我在做项目的时候发现自己经常容易被细节的部分牵制 比如说一个按钮的样式…

6.4 Element UI 中的 <el-table> 表格组件

一、 核心组成与基本结构Element UI 的表格主要由以下几个核心部分构成&#xff1a;<el-table>: 表格的根容器&#xff0c;负责管理数据、选择、排序、分页集成等全局状态。<el-table-column>: 定义表格的一列。表格的列结构由一个或多个 <el-table-column> …

Linux 软件编程(十一)网络编程:TCP 机制与 HTTP 协议

五、TCP 进阶机制&#xff08;一&#xff09;TCP 头部标志位TCP 头部的标志位是控制通信行为的 “开关”&#xff0c;常用标志位功能&#xff1a;标志位含义典型场景SYN请求建立连接三次握手第一步&#xff0c;发起连接请求ACK响应报文确认回复对方&#xff0c;确认已收到数据P…

[element-plus] el-table在行单击时获取行的index

el-table中添加 row-class-name&#xff0c;绑定row-click事件 <el-table:data"list":row-class-name"tableRowClassName"row-click"handleRowClick" > </el-table>给el-table中的每个row对象里添加index属性 tableRowClassName({…

真实应急响应案例记录

成功溯源的应急背景事件背景&#xff1a;服务器被植入博彩黑链入侵排查查看日志&#xff1a;发现Struts2漏洞利用痕迹通过process monitor工具监控Web进程(java.exe),发现执行了以下命令:攻击入侵者服务器查看Web日志,可发现攻击者的的Ip地址61.139.77.xx (四川省成都市 61.139…

RAG学习(五)——查询构建、Text2SQL、查询重构与分发

检索优化&#xff08;二&#xff09; 一、查询构建 在前面的章节中&#xff0c;我们探讨了如何通过向量嵌入和相似度搜索来从非结构化数据中检索信息。然而&#xff0c;在实际应用中&#xff0c;我们常常需要处理更加复杂和多样化的数据&#xff0c;包括结构化数据&#xff0…

【typenum】 28 数组长度和二进制数的位数(Len)

一、源码 这段代码实现了一个类型级别的长度计算系统&#xff0c;用于在编译时计算数组长度和二进制数的位数。 定义&#xff08;type_operators.rs&#xff09; /// A **type operator** that gives the length of an Array or the number of bits in a UInt. #[allow(clippy:…

【Docker项目实战】使用Docker部署Hibiscus.txt简单日记工具

【Docker项目实战】使用Docker部署Hibiscus.txt简单日记工具一、Hibiscus介绍1.1 Hibiscus简介1.2 主要特点二、本次实践规划2.1 本地环境规划2.2 本次实践介绍三、本地环境检查3.1 检查Docker服务状态3.2 检查Docker版本3.3 检查docker compose 版本四、拉取镜像五、部署Hibis…

openharmony之启动恢复子系统详解

OpenHarmony的启动恢复子系统负责整个系统的启动流程&#xff0c;其中init进程是整个系统启动的第一个用户态进程&#xff08;PID1&#xff09;&#xff0c;承担着系统初始化的核心职责 &#x1f3af; 目录结构 &#x1f4cb; 理论基础&#x1f50d; 源码结构分析⚙️ 配置体系…

Jenkins + SonarQube 从原理到实战四:Jenkins 与 Gerrit 集成并实现自动任务

前言 前面我们已经部署了 SonarQube&#xff0c;并加入了 sonar-cxx 插件&#xff0c;实现了 C/C 代码扫描&#xff0c;同时打通了 Windows AD 域&#xff0c;实现了 AD 用户登录与权限管控。 原计划本篇&#xff08;第四篇&#xff09;完成 Jenkins Gerrit Sonar 的 CI 部分…

基于Spring Boot与Redis的电商场景面试问答解析

基于Spring Boot与Redis的电商场景面试问答解析 第一轮&#xff1a;基础问题 面试官&#xff1a; 你好小C&#xff0c;今天我们以电商场景为背景进行技术面试。第一个问题&#xff0c;解释一下Spring Boot的核心优势是什么&#xff1f; 小C&#xff1a; Spring Boot就是开箱即用…

CUDA安装,pytorch库安装

一、CUDA安装 1.查看自己电脑适配的CUDA的最高版本 在命令提示符里输入nvidia-smi表格右上角显示的CUDA版本是该电脑适配的最高版本一般下载比该版本低一点的版本&#xff0c;因为会更稳定 由于本机没有GPU所以会出现这个报错&#xff0c;如果有GPU会出现如下报告&#xff1a…

力扣 第 463 场周赛

1. 按策略买卖股票的最佳时机 给你两个整数数组 prices 和 strategy&#xff0c;其中&#xff1a; prices[i] 表示第 i 天某股票的价格。 strategy[i] 表示第 i 天的交易策略&#xff0c;其中&#xff1a; -1 表示买入一单位股票。 0 表示持有股票。 1 表示卖出一单位股票。 同…

Matplotlib 可视化大师系列(六):plt.imshow() - 绘制矩阵与图像的强大工具

目录Matplotlib 可视化大师系列博客总览Matplotlib 可视化大师系列&#xff08;六&#xff09;&#xff1a;plt.imshow() - 绘制矩阵与图像的强大工具一、 plt.imshow() 是什么&#xff1f;何时使用&#xff1f;二、 函数原型与核心参数三、 从入门到精通&#xff1a;代码示例示…

小游戏AssetBundle加密方案解析

据游戏工委数据统计&#xff0c;2025年1-6月&#xff0c;国内小程序游戏市场实际销售收入232.76亿元&#xff0c;同比增长40.2%。其中内购产生收入153.03亿元&#xff0c;占比65.7%&#xff0c;呈逐年提升趋势。爆款频出的小游戏&#xff0c;已经成为当下游戏行业的重要增长点。…

linux编程----网络通信(TCP)

1.TCP特点1.面向数据流&#xff1b;2.有连接通信&#xff1b;3.安全可靠的通信方式&#xff1b;4.机制复杂&#xff0c;网络资源开销大&#xff1b;5.本质只能实现一对一的通信&#xff08;可使用TCP的并发方式实现一对多通信&#xff09;&#xff1b;2.TCP的三次握手与四次挥手…

HTTP请求的执行流程

HTTP请求的执行流程是一个系统化的过程&#xff0c;涉及多个网络协议和交互步骤。以下是完整的流程分解&#xff0c;结合关键技术和逻辑顺序&#xff1a;&#x1f310; 一、连接准备阶段​​URL解析与初始化​​客户端&#xff08;浏览器/应用&#xff09;解析目标URL&#xff…

联想win11笔记本音频失效,显示差号(x)

该博客可以解答 常见问题详情 Win10系统安装更新后右下角声音出现红叉&#xff0c;电脑也没有声音&#xff0c; 通过设备管理器查看“系统设备”发现“音频部分“出现黄色感叹号&#xff0c; 更新驱动、卸载驱动与第三方工具检测安装后重启都不行。 故障原因 应该是用户曾经…

elasticsearch 7.x elasticsearch 使用scroll滚动查询中超时问题案例

一 问题 1.1 问题描述 2025-08-21 16:57:53.646 | WARN ||||||||||||| scheduling-1 | ElasticsearchRestTemplate | Could not clear scroll: Unable to parse response body; nested exception is ElasticsearchStatusException [Unable to parse response body]; nested: …

高并发内存池(1)-定长内存池

高并发内存池&#xff08;1&#xff09;-定长内存池 可以采用两种方式&#xff1a; 方式1&#xff1a; template <size_t N>方式2&#xff1a; template <class T>获取到T对象大小的内存池&#xff0c;更推荐使用方式二&#xff0c;因为可以动态灵活调整类型 需要的…