freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

macOS信息窃取程序面面观:KeySteal、Atomic Stealer、CherryPie及更多
2024-01-18 15:05:33

自去年年初以来,针对macOS的信息窃取程序不断增加,且目前仍未显示出放缓的迹象。在过去的一年里,研究人员看到了Atomic Stealer、macOS MetaStealer、RealStealer等多个变种。

最近对macOS的XProtect(macOS的内置反恶意软件系统)签名数据库的更新表明,苹果方面已经意识到了这个问题,但在2024年伊始,已经有许多窃取程序家族成功逃避了已知的签名。

在这篇文章中,我们将详细介绍三种活跃的信息窃取程序,它们目前正在逃避许多静态签名检测引擎。文中提供了对每个威胁的高级概述以及相关指标,旨在帮助威胁猎人和防御者更好地应对相关威胁。

KeySteal:搭上AI的潮流

自2021年趋势科技首次注意到KeySteal以来,其内部结构已经发生了显著变化。大约一年前(2023年2月),苹果在v2166中为XProtect添加了一个签名,但它已经无法检测到当前的KeySteal版本,其中一些版本以名为“ChatGPT”的二进制形式分发。

1705561025_65a8cbc1e20b8db6ce2b1.png!small?1705561026674

【KeySteal最近的一个示例使用了“ChatGPT”这个名称作为其可执行文件】

最初,KeySteal是以 .pkg 格式分发的,带有一个名为“ReSignTool”的嵌入式macOS实用程序。ReSignTool是一个合法的开源应用程序,用于将应用程序签名和捆绑到 .ipa文件中,以便在iOS设备上分发。

恶意软件作者修改了代码来窃取Keychain信息,并在以下位置加载持久性组件:

/Library/LaunchDaemons/com.apple.googlechrome.plist

~/Library/LaunchAgents/com.apple.googleserver.plist

不过,最新一轮的KeySteal样本已经发生了很大的变化。它们不再利用ReSign工具,而是以“UnixProject”和“ChatGPT”等名称出现在多架构Mach-O二进制文件中。目前分发方式尚不清楚。由于未被XProtect检测到,一些最新版本的KeySteal在VirusTotal上的检测分数也很低。

1705561046_65a8cbd6e01bf915932ea.png!small?1705561047462

【由于未被XProtect检测到,这些KeySteal样本在VirusTotal上的得分很低】

这些版本都是用Objective C编写的,但是负责恶意行为的主要方法已经从早期版本的JKEncrypt更改为最新版本的UUnixMain、KCenterModity和ICenterModity。

早期和当前的KeySteal迭代之间的一个共同点是硬编码的C2(如下所示),威胁猎人和静态检测可能仍可以此为契机进行检测。

usa[.]4jrb7xn8rxsn8o4lghk7lx6vnvnvazva[.]com

然而,威胁行为者不轮换C2地址是非常不寻常的,我们鼓励防御者开发更好的捕获和检测规则,以便在不可避免的变化之前检测到KeySteal。

研究人员观察到的KeySteal样本是用一个特别的代码签名签署的,其工件表明二进制文件是在Xcode(苹果的开发IDE)中构建的。

1705561070_65a8cbee348d312a9c94b.png!small?1705561070761

【KeySteal样本带有一个特别的代码签名】

Atomic InfoStealer:多种变体持续逃逸

2023年5月,SentinelOne的研究人员首次记录了一种新的基于Go的窃取程序Atomic Stealer。自此之后,该窃取程序也已发生了一些变化。值得注意的是,Atomic Stealer的多种变体都在同时迭代,这表明了完全不同的开发链,而不是一个正在更新的核心版本。

今年1月初,Malwarebytes最新报道称,在苹果XProtect更新v2178(2024年1月)后不久出现了一个混淆的Go版本Atomic Stealer。苹果的更新包含了MalwareBytes描述的版本的检测规则,规则名为SOMA_E。

然而,从那时起,研究人员已经陆续看到了XProtect目前尚未检测到的变化。

在撰写本文时,其中一些样本在VirusTotal上的检测分数也很低。

1705561088_65a8cc0030172a315dced.png!small?1705561088878

【由于未被XProtect监测到,最新版本的Atomic Stealer在VirusTotal上得分很低】

这个版本的Atomic Stealer是用c++编写的,并包含了防止受害者、分析人员或恶意软件沙箱与窃取者同时运行终端的逻辑。此外,它还会检查恶意软件是否正在虚拟机中运行。

1705561100_65a8cc0c5efef6397875e.png!small?1705561101061

【Atomic Stealer关闭终端】

与1月初的混淆版本不同,这些样本使用硬编码的清晰文本AppleScript,清楚地表明恶意软件的窃取逻辑。

1705561113_65a8cc191f15cb410dfb5.png!small?1705561113836

【Atomic仍然大量使用硬编码的AppleScript】

最初的传播可能是通过Torrent或以游戏为重点的社交媒体平台,因为恶意软件继续以 .dmg 的形式出现,名称如“CrackInstaller”和“Cozy World Launcher”。

1705561124_65a8cc2495ab4d85f0fe6.png!small?1705561125328

【一个Atomic Stealer指示受害者终止Gatekeeper控制】

CherryPie:被苹果捕获,但仍可逃避许多静态引擎检测

macOS CherryPie在v2176中被添加到XProtect中。AT&T实验室在2023年12月将同样的恶意软件描述为“JaskaGo”。

1705561154_65a8cc4277d4e0488930b.png!small?1705561155060

【CherryPie / Gary Stealer 09de6c864737a9999c0e39c1391be81420158877】

虽然苹果的XProtect规则对研究发现的许多新样本仍然有效,但VirusTotal引擎在某些情况下的表现并不理想。

下述样本(首次上传于2023年9月9日)连同其嵌入的恶意软件二进制文件,至今仍未在VirusTotal上检测到。

1705561281_65a8ccc12cd63f60389d9.png!small?1705561281704

1705561286_65a8ccc6ca001b41be4a2.png!small?1705561287617

【VirusTotal引擎并未检测到macOS.CherryPie】

CherryPie是一个跨平台的Windows/macOS窃取程序,用Go语言编写,包含广泛的反分析和虚拟机检测逻辑。尽管如此,恶意软件的作者在恶意软件中嵌入了看似明显的字符串,以表明其目的(窃取程序)和恶意意图。

1705561297_65a8ccd1dc13600dee96b.png!small?1705561298684

【CherryPie包含一些相当明显的硬编码字符串】

某些版本的CherryPie使用合法的开源Wails项目将恶意代码打包到应用程序包中。

研究观察到的CherryPie样本是用一个特别签名签名的。作为应用程序设置的一部分,它还使用“master-disable”参数调用macOS spctl实用程序。此代码用于禁用Gatekeeper,并通过sudo以管理员权限运行。

1705561307_65a8ccdb354d4852a03cc.png!small?1705561307764

【macOS.CherryPie试图用管理员权限禁用Gatekeeper】

结语

macOS信息窃取程序(如KeySteal、Atomic InfoStealer和CherryPie)的持续流行和适应凸显了macOS企业用户面临的持续挑战。尽管苹果公司努力更新其XProtect特征数据库,但这些快速发展的恶意软件仍在持续逃逸。

鉴于这些挑战,采取全面的纵深防御方法至关重要。仅仅依靠基于签名的检测是不够的,因为威胁行为者有快速适应的手段和动机。除了具有原生macOS功能的现代EDR平台外,主动威胁搜索、增强的检测规则以及对不断发展的策略的认识,都可以帮助安全团队领先于针对macOS平台的威胁。

妥协指标

KeySteal

95d775b68f841f82521d516b67ccd4541b221d17

f75a06398811bfbcb46bad8ab8600f98df4b38d4

usa[.]4jrb7xn8rxsn8o4lghk7lx6vnvnvazva[.]com

Atomic InfoStealer

1b90ea41611cf41dbfb2b2912958ccca13421364

2387336aab3dd21597ad343f7a1dd5aab237f3ae

8119336341be98fd340644e039de1b8e39211254

973cab796a4ebcfb0f6e884025f6e57c1c98b901

b30b01d5743b1b9d96b84ef322469c487c6011c5

df3dec7cddca02e626ab20228f267ff6caf138ae

CherryPie

04cbfa61f2cb8daffd0b2fa58fd980b868f0f951

09de6c864737a9999c0e39c1391be81420158877

6a5b603119bf0679c7ce1007acf7815ff2267c9e

72dfb718d90e8316135912023ab933faf522e78a

85dd9a80feab6f47ebe08cb3725dea7e3727e58f


原文链接:

https://www.sentinelone.com/blog/the-many-faces-of-undetected-macos-infostealers-keysteal-atomic-cherrypie-continue-to-adapt/

# 信息窃取
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录