攻击者滥用谷歌广告推送假冒Homebrew与LogMeIn网站,用以传播信息窃取木马

阅读量6122

发布时间 : 2025-10-20 17:43:42

x
译文声明

本文是翻译文章,文章原作者 Bill Toulas,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/google-ads-for-fake-homebrew-logmein-sites-push-infostealers/

译文仅供参考,具体内容表达以及含义原文为准。

一场新的恶意攻击活动正针对macOS开发者,通过伪造Homebrew、LogMeIn和TradingView平台分发AMOS(Atomic macOS Stealer)和Odyssey等信息窃取恶意软件。

该活动采用“ClickFix技术”,诱骗目标在终端(Terminal)中执行命令,从而自行感染恶意软件。

伪造主流平台的恶意分发

Homebrew是一款流行的开源包管理系统,简化了macOS和Linux上的软件安装流程。威胁行为者过去曾利用该平台名称,通过恶意广告活动分发AMOS。

LogMeIn是远程访问服务,TradingView是金融图表与市场分析平台,两者均被苹果用户广泛使用。

威胁狩猎公司Hunt.io 的研究人员在此次活动中识别出超过85个仿冒这三个平台的域名,包括以下示例:

BleepingComputer检查部分域名时发现,部分网站流量通过谷歌广告(Google Ads)驱动,表明威胁行为者通过推广使其出现在谷歌搜索结果中。

Terminal命令注入与隐蔽执行

研究人员表示,恶意网站设有逼真的虚假应用下载门户,并指示用户在终端中复制curl命令进行安装。

在TradingView等场景中,恶意命令被伪装成“连接安全确认步骤”。然而,当用户点击“复制”按钮时,剪贴板中实际获取的是Base64编码的安装命令,而非显示的Cloudflare验证ID。

这些命令会获取并解码一个名为“install.sh ”的文件,该文件下载载荷二进制文件,移除隔离标志(quarantine flags)并绕过Gatekeeper提示以允许执行。

AMOS与Odyssey:窃取与持久化能力

载荷为AMOS或Odyssey,在检查环境是否为虚拟机或分析系统后执行。

恶意软件显式调用sudo以root权限运行命令,其首要动作是收集主机的详细硬件和内存信息

随后,它会操纵系统服务(如终止OneDrive更新守护进程),并与macOS XPC服务交互,将恶意活动与合法进程混为一体

最终,恶意软件的信息窃取组件被激活,窃取浏览器中存储的敏感信息、加密货币凭证,并将数据外传到命令与控制(C2)服务器

AMOS:成熟的恶意软件即服务(MaaS)

AMOS于2023年4月首次被记录,是一款月租1000美元的MaaS,可从受感染主机窃取广泛数据。

近期,其开发者为恶意软件添加了后门组件,使攻击者获得远程持久化访问能力。

Odyssey Stealer:源自AMOS的新兴威胁

Odyssey Stealer由CYFIRMA研究人员于今年夏天记录,是源自Poseidon Stealer(本身基于AMOS分叉)的较新家族。

它针对Chrome、Firefox和Safari浏览器中存储的凭证与Cookie、超过100种加密货币钱包扩展、钥匙串(Keychain)数据和个人文件,并将这些信息以ZIP格式发送给攻击者。

强烈建议用户:不要在终端中粘贴不完全理解其功能的在线命令

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 597
  • 粉丝
  • 5

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66