Le truc MacOS qui lance Script Editor pour voler des données sans passer par Terminal

Publié 4 min de lectura 105 lecture

Une nouvelle campagne pour les utilisateurs de macOS s'est une fois de plus concentrée sur une technique d'ingénierie sociale qui exploite une application de confiance du système: le script de l'éditeur. Les chercheurs en sécurité ont observé que les attaquants utilisent des pages Web ayant une apparence légitime - habituellement des guides pour libérer de l'espace disque ou améliorer les performances de Mac - pour inciter le navigateur à ouvrir des liens spéciaux qui libèrent Script Editor avec le code déjà inséré. Le résultat: l'utilisateur voit une fenêtre d'une application native apparemment inoffensive, mais derrière elle est l'exécution de commandes qui téléchargent et libèrent des logiciels malveillants sans passer par un Terminal explicite.

Script Editor est un outil préinstallé dans macOS conçu pour créer et exécuter AppleScript et JXA et jouit donc des privilèges et de la confiance du système. Cette confiance est précisément ce que les attaquants profitent de: au lieu de demander à l'utilisateur de copier et coller des lignes dans Terminal - la tactique classique connue sous le nom ClickFix - maintenant le schéma URL AppleScript est utilisé pour ouvrir Editor Script avec un script malveillant déjà chargé. Lorsque vous acceptez l'ouverture, le code peut exécuter une chaîne ovale "curl-124; zsh" qui télécharge et exécute des scripts directement en mémoire, découple les charges utiles compressées, écrit des binaires temporaires, élimine les attributs de sécurité avec xattr et démarre l'exécutable final.

Le truc MacOS qui lance Script Editor pour voler des données sans passer par Terminal
Image générée avec IA.

Dans cette campagne particulière les chercheurs de Jambe Ils ont identifié comme charge utile finale un binaire Mach-O connu sous le nom de Atomic Stealer (également appelé AMOS), un malware de la coque qui est apparu à plusieurs reprises dans les campagnes de type ClickFix au cours de la dernière année. Atomic Stealer est conçu pour extraire des informations sensibles du système: les données stockées dans la lavero (Keychain), le contenu de bureau, les extensions de porte-monnaie cryptomoneda dans le navigateur, auto-complété, mots de passe, cookies, cartes sauvegardées et autres informations système. Des rapports récents indiquent également que les exploitants ont ajouté des éléments de porte arrière pour maintenir l'accès persistant à l'équipement engagé.

La subtilité de la variation actuelle est que l'utilisateur n'a pas nécessairement à interagir avec Terminal pour faire fonctionner l'attaque: Script Editor, par sa nature même, peut servir de vecteur d'exécution lorsqu'il est fourni avec du code à partir d'une URL. Ainsi, certaines mesures ajoutées par Apple dans les versions récentes de macOS cherchent à arrêter ces illusions en montrant des avertissements lors de l'exécution de commandes de Terminal ou d'applications connexes ; bien que ces protections aident, ils ne éliminent pas complètement le risque si la victime accorde la permission ou confirme l'ouverture d'un script en se fiant au contenu de la page.

Si vous recevez un guide de maintenance en ligne qui vous invite à lancer une commande ou à ouvrir un script, la traiter avec suspicion. Les pages malicieuses imitent souvent l'esthétique et le langage des ressources d'aide légitimes pour baisser la garde : iconographie Apple, captures d'écran et étapes apparemment raisonnables. La recommandation générale est d'aller seulement à la documentation officielle pour les problèmes de système; le site de support Apple sur Script Editor peut vous aider à comprendre le but réel de cet outil: support.apple.com - Éditeur de scripts. Pour les consultations et les solutions utilisateur-utilisateur, la communauté officielle Apple existe également, mais il convient de rappeler que les forums ne sont pas sans risque: Communautés de soutien Apple.

Le truc MacOS qui lance Script Editor pour voler des données sans passer par Terminal
Image générée avec IA.

Dans les environnements d'entreprise et de gestion, l'utilisation de solutions de gestion et de protection des paramètres réduit la probabilité d'infection et facilite la détection de comportements anormaux; pour les utilisateurs domestiques, garder le système à jour et méfiant « tours rapides » pour récupérer de l'espace ou accélérer l'équipement est la défense la plus efficace. De plus, si vous soupçonnez que votre équipe a été compromise, vous devriez le déconnecter des réseaux, examiner les processus avec le moniteur d'activité et demander l'aide de professionnels ou d'outils de sécurité pour l'analyse et le nettoyage médico-légals.

La réutilisation des applications légitimes par les attaquants n'est pas une nouveauté, mais un rappel que la surface de l'attaque change avec la créativité des cybercriminels. Traiter les avis d'éditeur de script comme potentiellement dangereux et vérifier l'origine de toute instruction technique C'est pour l'instant la solution la plus pratique pour ne pas tomber dans ces pièges.

Pour élargir l'information sur la façon dont Apple et la communauté de la sécurité répondent à ces variantes et campagnes ClickFix avec des info-stealers, des rapports de recherche et de nouvelles récents peuvent être consultés; une couverture qui synthétise l'introduction d'avertissements par Apple peut être lue en Calculateur, et l'analyse technique de la campagne avec Atomic Stealer a été publiée par Jambe.

Couverture

Autres

Plus de nouvelles sur le même sujet.