Киберпреступники из северокорейской группировки Lazarus, известной своими целевыми атаками на бизнес и финансовый сектор, осваивают новую операционную среду. Их недавняя кампания, использующая социальную инженерию по схеме ClickFix, теперь включает в себя специально разработанный вредоносный комплект для macOS под названием Mach-O Man. Эта атака обходит традиционные средства защиты, эксплуатируя доверие пользователей к коллегам и рутинным рабочим процессам, что создаёт значительные риски для компаний, использующих устройства Apple.
Описание
Вместо поиска технических уязвимостей в программном обеспечении, злоумышленники создают тщательно проработанные сценарии на основе фишинга. Жертвами становятся сотрудники и руководители, которые используют Telegram для делового общения. Атака начинается с сообщения от, казалось бы, знакомого контакта - часто это взломанный аккаунт коллеги или делового партнёра. В сообщении содержится ссылка на срочную встречу в Zoom, Microsoft Teams или Google Meet. Однако ссылка ведёт не на легитимную платформу, а на её искусную подделку.
На фейковой странице пользователь сталкивается с сообщением об ошибке подключения. Для её "исправления" предлагается скопировать и выполнить определённую команду в терминале macOS. Этот ключевой момент - классический приём социальной инженерии, где действие совершает сам пользователь, что минимизирует подозрения систем безопасности. Выполнение команды запускает цепочку заражения, первый этап которой - загрузка и запуск начального компонента вредоноса, стагера (stager).
Как обнаружили исследователи, стагер, маскирующийся под SDK для платформ видеоконференций (например, teamsSDK.bin), загружает на компьютер жертвы поддельное приложение macOS. Оно имитирует интерфейс Zoom, Teams или системные запросы macOS и трижды запрашивает пароль пользователя, используя нарочито плохой английский язык. Первые две попытки всегда завершаются "ошибкой" с визуальной тряской окна, а третья - якобы успехом, после чего показывается логотип Zoom. Эта инсценировка нужна для легитимизации процесса в глазах пользователя. Параллельно в фоновом режиме происходит загрузка следующего модуля и сбор базовой информации о системе через системные вызовы.
Второй этап - профилировщик. Этот модуль, с характерной для многих компонентов комплекта "вежливой" справкой при запуске без аргументов, проводит глубокий сбор данных о системе. Он определяет hostname, тип процессора, время загрузки ОС, сетевые настройки, список запущенных процессов и, что критически важно, перечень установленных расширений в популярных браузерах (Brave, Vivaldi, Opera, Chrome, Firefox, Safari). Собранный профиль отправляется на командный сервер злоумышленников (C2). Интересно, что из-за ошибок в коде этот модуль иногда входит в бесконечный цикл, многократно отправляя одни и те же данные, что может выдать его присутствие из-за повышенного потребления ресурсов.
Следующий шаг - обеспечение постоянного присутствия в системе (persistence). Для этого загружается модуль, который создаёт в системе папку "Antivirus Service" и размещает в ней исполняемый файл. Затем он регистрирует LaunchAgent - механизм macOS для автоматического запуска программ при входе пользователя в систему, аналогичный службам Windows. Это гарантирует, что вредоносная активность продолжится даже после перезагрузки компьютера.
Кульминацией атаки является финальный модуль - стилер под названием macrasv2. Его задача - консолидировать и похитить все ценные данные. Он целенаправленно ищет и копирует сохранённые в браузерах логины, пароли, cookies (часто хранящиеся в SQLite-базах), данные из связки ключей macOS (Keychain), а также другие файлы, представляющие интерес. Вся эта информация упаковывается в архив и готовится к отправке.
Канал эксфильтрации выбран дерзко и одновременно неосторожно - Telegram. Вредонос использует Telegram Bot API для пересылки украденных данных. Однако, как отмечают аналитики, в коде стилера разработчики оставили открытый токен бота. Эта серьёзная оплошность в операционной безопасности не только позволяет сторонним исследователям читать перехваченные данные и идентифицировать владельца бота, но и потенциально упрощает процедуры его блокировки. После успешной отправки данных вредонос запускает скрипт самоуничтожения, удаляющий основные компоненты с диска.
Технический анализ всего комплекса выявил ряд слабостей: нестабильный код, ведущий к сбоям, использование ad-hoc подписи кода (что является попыткой обойти встроенные в macOS механизмы проверки Gatekeeper без настоящего сертификата разработчика), а также экспозиция критически важной инфраструктуры. Сетевой трафик вредоноса использует порты 8888 и 9999, а в HTTP-запросах фигурирует стандартный User-Agent языка Go (Go-http-client), что подтверждает использование этого языка для сборки большинства компонентов.
Для компаний, особенно в сферах финансов, технологий и исследований, где macOS популярен среди разработчиков и руководства, эта кампания представляет прямую угрозу. Последствия успешной атаки включают в себя полный компрометацию корпоративных аккаунтов, несанкционированный доступ к SaaS-платформам и внутренним системам, прямые финансовые потери через мошеннические операции, а также утечку коммерческой тайны и персональных данных, ведущую к репутационным и регуляторным рискам. Защита от подобных атак требует смещения фокуса с исключительно технических средств на комплексный подход, включающий регулярное обучение сотрудников распознаванию фишинга, строгую политику проверки нестандартных запросов на выполнение команд, а также внедрение решений для поведенческого анализа и песочниц (sandbox), способных детектировать подозрительную активность на разных платформах, включая macOS, в рамках единого процесса расследования инцидентов.
Индикаторы компрометации
IPv4
- 144.172.114.220
- 172.86.113.102
Domains
- livemicrosft.com
- update-teams.live
URLs
- http://172.86.113.102/localencode
- http://172.86.113.102/Onedrive
- https://update-teams.live/teams
- livemicrosft.com/meet/89035563931?p=9jXK14VFM8fObdKxfkake8tD7rPhzs.1
SHA256
- 0f41fd82cac71e27c36eb90c0bf305d6006b4f3d59e8ba55faeacbe62aadef90
- 24af069b8899893cfc7347a4e5b46d717d77994a4b140d58de0be029dba686c9
- 4b08a9e221a20b8024cf778d113732b3e12d363250231e78bae13b1f1dc1495b
- 85bed283ba95d40d99e79437e6a3161336c94ec0acbc0cd38599d0fc9b2e393c
- 871d8f92b008a75607c9f1feb4922b9a02ac7bd2ed61b71ca752a5bed5448bf3
- 89616a503ffee8fc70f13c82c4a5e4fa4efafa61410971f4327ed38328af2938
- a9562ab6bce06e92d4e428088eacc1e990e67ceae6f6940047360261b5599614
- cc31b3dc8aeed0af9dd24b7e739f183527d55d5b5ecd3d93ba45dd4aaa8ba260
- dfee6ea9cafc674b93a8460b9e6beea7f0eb0c28e28d1190309347fd1514dbb6
- eb3eae776d175f7fb2fb9986c89154102ba8eabfde10a155af4dfb18f28be1b5