Reaper a nova variante do SHub que engana o macOS com o applescript e rouba credenciais

Publicada 4 min de lectura 29 leituras

Uma nova variante do infostealer conhecido como SHub, batizada como Reaper, demonstra que os atacantes continuam a adaptar as suas técnicas para contornar as melhorias de segurança do macOS: em vez de enganar as vítimas para colar os comandos no Terminal, agora usam o esquema de URL applescript:// para abrir o Script Editor com um AppleScript malicioso já carregado que mostra uma falsa atualização de segurança e, se o usuário carregar em "Run", baixar e executar código que instala um backdoor e rouba dados sensíveis.

A sofisticação do ataque não está apenas na engenharia social — o senhô são instaladores falsos de aplicações populares como WeChat ou Miro hospedados em domínios que imitam os legítimos — mas na cadeia técnica: o script constrói dinâmicamente o comando que traz o payload, oculta partes sob arte ASCII, foge de análise mediante fingerprinting de máquinas virtuais e VPNs, e chega a enumerar extensões de navegador para detectar gestores de senhas e extensões de criptowallet antes de decidir se procede com a infecção.

Reaper a nova variante do SHub que engana o macOS com o applescript e rouba credenciais
Imagem gerada com IA.

O que rouba e como: Reaper pede a senha do macOS para acessar o chaveiro (Keychain) e decifrar credenciais, depois busca dados de navegadores (Chrome, Firefox, Edge e outros), extensões de wallets como MetaMask e Phantom, aplicativos de carteira de desktop (Exodus, Electrum, Ledger Live, etc.), sessões do Telegram, dados do iCloud e arquivos do desktop e documentos que possam conter informações financeiras. Além disso, inclui um “Filegrabber” que recolhe arquivos selecionados com limites por tamanho e volume, e uma rotina que se detecta clientes de carteiras termina processos legítimos e substitui arquivos centrais (por exemplo, app.asar em aplicativos baseados em Electron) com binários maliciosos baixados do C2.

Para evitar proteções como Gatekeeper e advertências do macOS, o malware limpa atributos de quarentena com xattr -cr e aplica assinado ad hoc ao bundle modificado; sua persistência assegura instalando um LaunchAgent que é executado periodicamente (cada minuto) fazendo passar por um actualizador legítimo e servindo como beacon para receber e executar cargas úteis adicionais.

As implicações são claras: usuários individuais, profissionais que manejam chaves privadas ou credenciais e empresas com Mac em seu parque são alvo. A combinação de roubo de credenciais, exfiltração de arquivos e capacidade para instalar ferramentas de acesso remoto converte a Reaper em uma plataforma que pode evoluir para ataques de maior impacto, incluindo a subtração de fundos de wallets ou o movimento lateral em ambientes corporativos.

Para conhecer a análise técnica e os indicadores que os pesquisadores publicaram, você pode ler o relatório do SentinelOne sobre SHub Reaper: SentinelOne: SHub Reaper. Para recomendações genéricas sobre higiene frente a malware e práticas de resposta inicial, o guia do CERT/CISA oferece boas diretrizes: CISA: Proteja sua equipe contra código malicioso.

Reaper a nova variante do SHub que engana o macOS com o applescript e rouba credenciais
Imagem gerada com IA.

Ações recomendadas imediatas para usuários: não executar ou “Run” em janelas do Script Editor que aparecem após baixar algo da web, verificar sempre os domínios de download diretamente da web oficial do fornecedor, e preferir pacotes assinados e comprovavelmente. Se suspeitar que o seu Mac tenha sido comprometido, desconectelo da rede, faça cópias de segurança seguras e considere revogar e rodar credenciais e chaves. Para usuários de criptomoedas, mova fundos para wallets frios (hardware wallets) e evite operar desde equipes que possam estar comprometidos.

Acções recomendadas para administradores e equipamentos de segurança: monitorar a execução de osascript e Script Editor a partir de navegadores ou downloads, revisar LaunchAgents recentes e entradas que imitem atualizadores legítimos, detectar arquivos com atributos de quarentena apagados ( xattr) ou assinaturas ad hoc incomuns, e procurar substituições de arquivos app.asar em aplicações de wallet. Integrar regras de detecção para o tráfego saliente atípico para a API do Telegram ou domínios associados a C2 e implantar ferramentas EDR que rastreem a criação de processos zsh/curl que baixem e executem scripts de locais remotos.

Finalmente, mantenha o sistema atualizado, aplique políticas de restrição em navegadores e extensões (bloquear extensões não aprovadas), fomente o princípio de menor privilégio (não usar contas de administrador para tarefas diárias) e eduque usuários sobre técnicas de engenharia social como atualizações falsas e “ClickFix”-style prompts. A ameaça é dupla: técnica e humana; reduzir a superfície de ataque exige controles técnicos e mudanças no comportamento do usuário.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.