一款名为 "Shamos" 的新型信息窃取恶意软件正针对 Mac 设备发起攻击,它借助 "ClickFix 攻击 "(伪装成故障排除指南及修复方案)实施行动。
该恶意软件是 "Atomic macOS Stealer(AMOS,原子 macOS 窃取者)" 的变种,由网络犯罪团伙 "COOKIE SPIDER" 开发,用于窃取存储在网页浏览器、钥匙串项目、苹果备忘录以及加密货币钱包中的数据和凭证。
发现 Shamos 的 CrowdStrike 公司报告称,自 2025 年 6 月以来,该恶意软件已尝试对其监控的全球超 300 个环境发起感染。
借助 ClickFix 攻击进行传播
受害者会被恶意广告或伪造的 GitHub 仓库引诱——这些渠道利用 ClickFix 攻击,诱导用户在 macOS 终端中执行 shell 命令。
威胁者会催促用户运行这些命令以 " 安装软件 " 或 " 修复虚假错误 ",但命令一旦执行,实际上会在设备上下载并运行恶意软件。
恶意 GitHub 存储库
相关广告或伪造页面(如 mac-safer [ . ] com、rescue-mac [ . ] com)声称能解决用户可能搜索的 macOS 相关问题,其中包含让用户复制粘贴命令以 " 修复问题 " 的指示。
谷歌搜索上的恶意赞助结果
然而,这些命令并不会解决任何问题,反而会解码一个 Base64 编码的 URL,并从远程服务器获取恶意的 Bash 脚本。
在 macOS 上修复打印机问题的错误说明
该脚本会获取用户密码,下载 Shamos 的 mach-O 可执行文件,还会利用 "xattr"(移除隔离标记)和 "chmod"(赋予二进制文件可执行权限)来绕过 Gatekeeper,进而准备并执行恶意软件。
Shamos 的数据窃取行为
Shamos 在设备上执行后,会先运行反虚拟机命令,确认自身并非在沙箱中运行,随后通过 AppleScript 命令进行主机侦察和数据收集。
它会在设备上搜索敏感数据,包括加密货币钱包文件、钥匙串数据、苹果备忘录数据以及受害者浏览器中存储的信息。
收集完所有数据后,它会将这些数据打包成名为 "out.zip" 的压缩包,再通过 curl 传输给攻击者。
若该恶意软件以 sudo 权限运行,还会创建一个 Plist 文件(com.finder.helper.plist),并将其存储在用户的 LaunchDaemons 目录中,通过系统启动时自动执行来确保持久化驻留。
CrowdStrike 还指出,Shamos 能够将额外的载荷下载到受害者的主目录中,且已观察到威胁者投放伪造的 Ledger Live 钱包应用程序和僵尸网络模块的情况。
给 macOS 用户的建议
建议 macOS 用户,若不完全清楚命令,切勿在自己的系统上执行。对于 GitHub 仓库也应如此。该平台上存在众多恶意项目,其目的就是感染毫无防备的用户。
当 macOS 出现问题时,应避免点击赞助搜索结果,而是到由苹果审核的苹果社区论坛,或通过系统内置的 " 帮助 " 功能(按下 Cmd + Space,输入 "Help")寻求帮助。
ClickFix 攻击已成为一种广泛用于传播恶意软件的策略,威胁者会在 TikTok 视频中使用该策略,或将其伪装成验证码,亦或是作为 " 修复 " 虚假 Google Meet 错误的方案。
事实证明,这种策略在恶意软件部署方面极为有效,已被用于勒索软件攻击。
登录后才可以发布评论哦
打开小程序可以发布评论哦