header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

macOS木马升级:以签名应用伪装传播,加密用户面临更隐蔽风险

2025-12-23 06:29

BlockBeats 消息,12 月 23 日,慢雾首席信息安全官 23pds 发文分享称,活跃于 macOS 平台的 MacSync Stealer 恶意软件已出现明显演进,已有用户资产被盗。其转发的文章提到,从早期依赖「拖拽到终端」「ClickFix」等低门槛诱导手法,升级为代码签名并通过苹果公证(notarized)的 Swift 应用程序,显著提升隐蔽性。


研究人员发现,该样本以名为 zk-call-messenger-installer-3.9.2-lts.dmg 的磁盘镜像形式传播,通过伪装成即时通讯或工具类应用诱导用户下载。与以往不同,新版本无需用户进行任何终端操作,而是由内置的 Swift 辅助程序从远程服务器拉取并执行编码脚本,完成信息窃取流程。


该恶意程序已完成代码签名并通过苹果公证,开发者团队 ID 为 GNJLS3UYZ4,相关哈希在分析时尚未被苹果吊销。这意味着其在默认 macOS 安全机制下具有更高的「可信度」,更容易绕过用户警惕。研究还发现,该 DMG 体积异常偏大,内含 LibreOffice 相关 PDF 等诱饵文件,用于进一步降低怀疑。


安全研究人员指出,此类信息窃取木马常以浏览器数据、账户凭据、加密钱包信息为主要目标。随着恶意软件开始系统性滥用苹果签名与公证机制,加密资产用户在 macOS 环境下面临的钓鱼与私钥泄露风险正在上升。


强烈建议用户确保在 Jamf for Mac 中启用威胁预防和高级威胁控制,并将其设置为阻止模式,以抵御这些最新的信息窃取程序变种。

AI 解读
从这些披露的信息来看,macOS平台上的恶意软件威胁,特别是针对加密资产用户的,已经进入了一个新的、更危险的阶段。其演变路径非常清晰,攻击者的策略正变得日益精密和具有欺骗性。

早期攻击主要依赖社会工程学,利用用户的疏忽。例如,要求受害者将文件拖拽到终端执行命令,或下载所谓的“修复工具”。这种手法门槛低,但警觉性高的用户容易识破。

现在的关键演变在于攻击者开始系统性地滥用苹果建立的安全信任体系。代码签名和苹果公证(Notarization)本是为了让用户能放心安装来自独立开发者的应用,但现在成了恶意软件最好的伪装。当一个应用拥有有效的开发者ID并通过公证,它在默认的Gatekeeper安全机制下会显示为“已验证”,这极大地降低了用户的戒心。攻击者通过购买或盗用开发者账户来获得签名能力,使得恶意软件像MacSync Stealer一样,能够毫无阻拦地启动并运行,无需用户进行任何额外的终端授权操作。

传播诱饵也更具迷惑性。他们不再使用空洞的包装,而是内置完整的、功能正常的应用程序(如LibreOffice),使得恶意DMG文件体积异常增大,这反而让用户觉得这是一个“完整且真实”的软件安装包,从而放松警惕。

其核心目标高度集中:窃取数字资产。这些恶意软件被专门设计为扫描并提取浏览器中的Cookie、密码、扩展程序数据(如MetaMask)、桌面钱包的密钥库文件以及系统钥匙串中的机密信息。一旦得手,用户资产会被迅速转移,且由于区块链交易的不可逆性,损失几乎是无法挽回的。

更令人担忧的是背后的产业化趋势。攻击工具的开源化(如MacOS Stealer),意味着攻击门槛在降低。任何具备基本技术能力的人都可以获取并部署这些工具,这将导致攻击事件变得更加频繁和多样化。同时,国家支持的黑客组织(如朝鲜)也开始针对macOS平台开发更高级的、能绕过安全验证的恶意软件,这预示着未来的威胁将更加复杂。

对于加密用户而言,传统的“只从官方商店下载”的建议已经不足够安全,因为许多加密钱包和工具本身就从官网直接分发(DMG格式)。必须建立更深层的防御意识:即便软件通过了苹果公证,也绝不能等同于它就是安全的。关键在于验证下载来源的绝对可靠性,而非依赖系统弹出的一个“验证”提示。

因此,防御策略需要升级。除了保持系统更新,用户应考虑使用专业的企业级安全工具(如文中提到的Jamf)来增加一层主动防护,这些工具可以基于行为分析来阻止未知恶意软件运行,而不仅仅是依赖签名黑名单。最重要的是,必须对任何非官方渠道(尤其是通过搜索引擎广告、论坛链接、破解软件网站)获取的软件保持最高级别的怀疑,因为这就是当前最主要的攻击入口。
展开
举报 纠错/举报
本平台现已全面集成Farcaster协议, 如果您已有Farcaster账户, 可以登录 后发表评论
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成