嘶吼RoarTalk 08-27
假冒macOS欺骗用户安装新型Shamos信息窃取器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

一款名为 "Shamos" 的新型信息窃取恶意软件正针对 Mac 设备发起攻击,它借助 "ClickFix 攻击 "(伪装成故障排除指南及修复方案)实施行动。

该恶意软件是 "Atomic macOS Stealer(AMOS,原子 macOS 窃取者)" 的变种,由网络犯罪团伙 "COOKIE SPIDER" 开发,用于窃取存储在网页浏览器、钥匙串项目、苹果备忘录以及加密货币钱包中的数据和凭证。

发现 Shamos 的 CrowdStrike 公司报告称,自 2025 年 6 月以来,该恶意软件已尝试对其监控的全球超 300 个环境发起感染。

借助 ClickFix 攻击进行传播

受害者会被恶意广告或伪造的 GitHub 仓库引诱——这些渠道利用 ClickFix 攻击,诱导用户在 macOS 终端中执行 shell 命令。

威胁者会催促用户运行这些命令以 " 安装软件 " 或 " 修复虚假错误 ",但命令一旦执行,实际上会在设备上下载并运行恶意软件。

恶意 GitHub 存储库

相关广告或伪造页面(如 mac-safer [ . ] com、rescue-mac [ . ] com)声称能解决用户可能搜索的 macOS 相关问题,其中包含让用户复制粘贴命令以 " 修复问题 " 的指示。

谷歌搜索上的恶意赞助结果

然而,这些命令并不会解决任何问题,反而会解码一个 Base64 编码的 URL,并从远程服务器获取恶意的 Bash 脚本。

在 macOS 上修复打印机问题的错误说明

该脚本会获取用户密码,下载 Shamos 的 mach-O 可执行文件,还会利用 "xattr"(移除隔离标记)和 "chmod"(赋予二进制文件可执行权限)来绕过 Gatekeeper,进而准备并执行恶意软件。

Shamos 的数据窃取行为

Shamos 在设备上执行后,会先运行反虚拟机命令,确认自身并非在沙箱中运行,随后通过 AppleScript 命令进行主机侦察和数据收集。

它会在设备上搜索敏感数据,包括加密货币钱包文件、钥匙串数据、苹果备忘录数据以及受害者浏览器中存储的信息。 

收集完所有数据后,它会将这些数据打包成名为 "out.zip" 的压缩包,再通过 curl 传输给攻击者。

若该恶意软件以 sudo 权限运行,还会创建一个 Plist 文件(com.finder.helper.plist),并将其存储在用户的 LaunchDaemons 目录中,通过系统启动时自动执行来确保持久化驻留。

CrowdStrike 还指出,Shamos 能够将额外的载荷下载到受害者的主目录中,且已观察到威胁者投放伪造的 Ledger Live 钱包应用程序和僵尸网络模块的情况。

给 macOS 用户的建议

建议 macOS 用户,若不完全清楚命令,切勿在自己的系统上执行。对于 GitHub 仓库也应如此。该平台上存在众多恶意项目,其目的就是感染毫无防备的用户。

当 macOS 出现问题时,应避免点击赞助搜索结果,而是到由苹果审核的苹果社区论坛,或通过系统内置的 " 帮助 " 功能(按下 Cmd + Space,输入 "Help")寻求帮助。

ClickFix 攻击已成为一种广泛用于传播恶意软件的策略,威胁者会在 TikTok 视频中使用该策略,或将其伪装成验证码,亦或是作为 " 修复 " 虚假 Google Meet 错误的方案。 

事实证明,这种策略在恶意软件部署方面极为有效,已被用于勒索软件攻击。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

macos 货币钱包 谷歌 打印机
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论