IT之家7月9日消息,科技媒體AppleInsider昨日(7月8日)發(fā)布博文,報(bào)道稱針對蘋果macOS系統(tǒng)的惡意軟件AtomicmacOSStealer(AMOS)新增了后門持久化安裝功能,進(jìn)一步威脅Mac用戶。
IT之家此前報(bào)道,AMOS惡意軟件可以追溯到2023年4月,可以竊取訪問鑰匙串密碼、系統(tǒng)信息、桌面和文檔文件夾中的文件以及Mac的密碼。
AMOS還可以滲透Chrome和Firefox等瀏覽器應(yīng)用程序中,提取自動(dòng)填充信息、密碼、cookie、錢包和信用卡信息,并搜索Electrum、Binance和Atomic等加密錢包,以便于竊取相關(guān)資料和財(cái)產(chǎn)。
AMOS在2024年2月迎來新變種,大小不僅縮小到1.3MB左右,而且隱蔽性更強(qiáng),破壞力更大。
AMOS新變種在保持隱蔽的情況下,使用Python腳本和AppleScript執(zhí)行收集用戶數(shù)據(jù)的操作。AppleScript功能與之前記錄的一款名為RustDoor的惡意軟件相似,兩個(gè)版本的AppleScript都側(cè)重于收集敏感文件。
而根據(jù)MacPaw安全部門Moonlock最新發(fā)現(xiàn),AMOS目前增加了后門持久化安裝功能,意味著在竊取用戶數(shù)據(jù)和加密錢包之外,AMOS還可以通過后門,擴(kuò)展到控制完整的Mac系統(tǒng)。
該安全部門分析新版AMOS的代碼,前幾個(gè)階段并沒有變化,不過在數(shù)據(jù)收集階段后運(yùn)行,新增運(yùn)行后門操作,通過偽裝成合法安裝程序的trojanizedDMG文件,文件中包含了Mach-Obash包裝腳本和一系列擴(kuò)展,從而繞過Gatekeeper安全檢查。
該安全部門還指出盡管后門安裝提高了AMOS的能力,但似乎并沒有達(dá)到其最大潛力,AMOS版本有很大的擴(kuò)展?jié)摿?,這些功能很可能會隨著時(shí)間推移而出現(xiàn)。