高度复杂的macOS DigitStealer采用多阶段攻击逃避检测

网络安全研究人员发现了一个针对macOS系统的新型恶意软件家族,该软件采用先进的检测规避技术和多阶段攻击链。这款名为DigitStealer的信息窃取程序通过多个有效载荷窃取敏感数据,同时在受感染设备上留下的痕迹极少。

伪装传播机制

该恶意软件伪装成合法软件,使用巧妙方法绕过苹果的安全防护措施。DigitStealer通过伪造的热门macOS应用程序版本进行传播。研究人员在一个名为DynamicLake.dmg的未签名磁盘映像文件中发现了该恶意软件,该文件伪装成合法工具。攻击者诱骗用户运行名为"Drag Into Terminal.msi"的文件,从而启动感染流程。发现时,VirusTotal上没有任何杀毒引擎能检测到该威胁,使其极具危险性。

针对性硬件检测

该恶意软件的突出特点是使用先进的硬件检查来避免在虚拟机或老旧Mac电脑上运行。Jamf安全研究人员发现,DigitStealer专门针对较新的Apple Silicon系统(特别是M2及以上芯片),同时避开基于Intel的Mac甚至M1设备。恶意软件在执行主要有效载荷前会进行全面的系统检查。

感染过程始于一个简单的bash命令,该命令从远程服务器下载编码脚本。解码后,该脚本执行多项验证步骤,确保仅在具有特定硬件特性的物理Mac电脑上运行。恶意软件还会检查系统区域设置,如果检测到特定国家/地区就会退出,可能是为了避免被起诉。

通过高级硬件检查实现检测规避

DigitStealer使用复杂技术检测虚拟机和分析环境。恶意软件通过系统命令查询硬件信息,并在输出中搜索"Virtual"或"VM"等关键词。一旦检测到这些环境,恶意软件会立即停止执行。最有趣的是它使用以下命令检查特定的Apple Silicon功能:

复制代码
sysctl -n hw.optional.arm.FEAT_BTI
sysctl -n hw.optional.arm.FEAT_SSBS
sysctl -n hw.optional.arm.FEAT_ECV

这些命令用于验证目标系统是否存在高级ARM处理器功能。只有M2或更新芯片具备这些能力,从而有效将感染范围限制在最新的Mac电脑上。这种方法帮助恶意软件避开安全研究人员的检测,因为研究人员通常使用虚拟机或老旧硬件进行分析。

多阶段攻击流程

通过所有验证检查后,DigitStealer会从远程服务器下载四个独立有效载荷。每个有效载荷都有特定用途,从窃取浏览器凭证和加密货币钱包,到修改Ledger Live等合法应用程序。该恶意软件使用合法的Cloudflare服务托管有效载荷,使得检测和拦截更加困难。

相关推荐
木兰不吃草3 小时前
mac playCover 金铲铲无法使用麦克风问题详细教程
macos·语音·麦克风·playcover·金铲铲
伟大的大威3 小时前
【零基础入门】Open-AutoGLM 完全指南:Mac 本地部署 AI 手机助理(原理+部署+优化)附上修改后代码
macos
xing-xing3 小时前
Java多版本配置及版本切换(Mac适配)
java·macos
_Johnny_4 小时前
解决Mac安装软件提示`已损坏无法打开`,`请移到废纸篓`
macos
雪域迷影4 小时前
macOS中使用cJSON解析库解析JSON
c++·macos·json·c·cmake·pkg-config
qq_2515335914 小时前
使用 Python 提取 MAC 地址
网络·python·macos
24zhgjx-fuhao1 天前
配置MAC地址安全
macos
Wcowin1 天前
OneClip 开发经验分享:从零到一的 macOS 应用开发
经验分享·macos·策略模式
1024小神1 天前
xcode多环境 Dev 、Debug 和 Release变量配置以及怎么切换不同环境
开发语言·macos·ios·swiftui·xcode·swift
2501_915918411 天前
iOS 应用如何防止破解?从逆向链路还原攻击者视角,构建完整的反破解工程实践体系
android·macos·ios·小程序·uni-app·cocoa·iphone