Подписано и украдено: новые подробности о работе Odyssey Stealer на macOS

Stealer

В последние недели эксперты по кибербезопасности Moonlock и Jamf Threat Labs опубликовали новые данные о последней версии инфостилера Atomic Stealer (AMOS), включая обнаруженный в нем бэкдор. Параллельно Jamf Threat Labs провела собственное исследование образцов, демонстрирующих схожие характеристики, и обнаружила, что злоумышленники теперь активно используют подписанные и нотаризованные приложения для обхода защитных механизмов macOS.

Описание

Кодовая подпись как инструмент атакующего

В процессе анализа образцов, собранных из различных источников, исследователи Jamf Threat Labs обратили внимание на бинарный файл Mach-O с хешем SHA256 dec750b9d596b14aeab1ed6f6d6d370022443ceceb127e7d2468b903c2d9477a. Главной особенностью оказалось то, что, согласно данным VirusTotal, файл был подписан действительным Apple Developer ID.

После детального изучения подтвердилось, что файл действительно прошел код-сайнинг и нотаризацию. Это особенно тревожно, учитывая его вредоносную природу - подписанные приложения не блокируются встроенными механизмами macOS, такими как Gatekeeper или XProtect, что делает их идеальным инструментом для злоумышленников.

Социальная инженерия и техника обмана

Образец распространялся через DMG-образ, стандартный метод доставки macOS-инфостилеров. Приложение называлось "Gmeet_updater.app", но фактически представляло собой подделку, имитирующую обновление Google Meet. Любопытно, что, несмотря на наличие валидной подписи, злоумышленники все равно использовали стандартный трюк с "правым кликом и запуском в обход Gatekeeper" - возможно, из-за спешки или небрежности в процессе упаковки.

После идентификации злонамеренного использования Apple Developer ID Jamf Threat Labs уведомили Apple, и вскоре сертификат был отозван.

Как работает заражение?

Анализ показал, что этот вариант Odyssey Stealer имеет ряд отличий от предыдущих версий AMOS. В частности, после запуска вредоносное ПО отображает поддельный интерфейс "Technician Panel", написанный на SwiftUI, что делает его более убедительным для пользователей.

Пока жертва взаимодействует с фальшивым интерфейсом, приложение в фоновом режиме загружает дополнительный AppleScript-скрипт с сервера allteching.xyz. Скрипт сохраняется во временной директории, после чего запускается через терминал. Далее появляется стандартное окно ввода пароля macOS, но с одним ключевым отличием - все функции внутри скрипта обфусцированы, затрудняя анализ.

Что крадет этот стилер?

Как и большинство инфостилеров, Odyssey собирает широкий спектр конфиденциальных данных:

  • Логины, пароли и куки из Safari, Chrome, Firefox и других браузеров.
  • Криптокошельки (Electrum, Exodus, Atomic, Ledger Live).
  • Файлы с рабочего стола и папки "Документы" (.txt, .pdf, .key).
  • Доступ к связке ключей (Keychain).
  • Содержимое заметок Apple Notes.

Вся информация архивируется в /tmp/out.zip и отправляется на сервер 45.146.130[.]131/log.

Бэкдор и замена приложений

Но Odyssey идет дальше простого сбора данных. Он:

  • Заменяет легитимные приложения (например, Ledger Live) на модифицированные версии, загружаемые с сервера злоумышленников.
  • Устанавливает бэкдор через LaunchDaemon с произвольным именем (например, "com.{random}.plist").
  • Сохраняет конфигурацию в скрытых файлах (~/.botid, ~/.chost, ~/.username).

Второй этап: персистентный бэкдор

После кражи данных запускается вторая фаза - AppleScript, обеспечивающий постоянный доступ к системе. Он:

  • Регистрирует устройство на C2-сервере и получает уникальный ID.
  • Входит в цикл, периодически запрашивая команды от атакующего.

В зависимости от полученных инструкций, скрипт может:

  • Выполнять произвольные команды через "curl | bash".
  • Разворачивать SOCKS5-прокси через бинарник на Go, скачанный с сервера злоумышленников.
  • Самоудаляться по команде (например, при неудачном подключении к C2).

Обход анализа: блокировка исследователей

Во время тестирования специалисты Jamf Threat Labs обнаружили, что после нескольких запусков вредоносное ПО перестает работать. Оказалось, что стилер использует методы фингерпринтинга для определения виртуальных машин и систем, используемых для анализа. Если подозревается исследовательская среда, код переходит в "тихий режим", избегая опасных действий, но оставляя бэкдор.

Вывод: новая волна подписанного вредоносного ПО

Jamf Threat Labs идентифицировали как минимум три различных образца macOS-инфостилеров, подписанных одним и тем же Team ID (A2FTSWF4A2). Это свидетельствует о том, что злоумышленники активно используют подписанные приложения для обхода защит macOS.

Киберпреступники не стоят на месте, и их методы становятся все изощреннее. Важно оставаться бдительными и применять комплексные меры защиты.

Индикаторы компрометации

IPv4

45.146.130.131

URLs

  • http://45.146.130.131/api/v1/bot/actions/
  • http://45.146.130.131/api/v1/bot/joinsystem/
  • http://45.146.130.131/api/v1/bot/repeat/
  • http://45.146.130.131/log
  • http://45.146.130.131/otherassets/ledger.zip
  • http://45.146.130.131/otherassets/plist
  • http://45.146.130.131/otherassets/socks

SHA256

  • 02e1a036b5d459a883abaf0cf5dd2ecdcad349e10416c241a564144b32fd0864
  • 20368580a775b6f8b07be0a59cb57cb8b9b5fd8fbea41d90f4f10b9ebb588f50
  • 672f9b63a2c00a1376ab22589c05d8f7aef19a1dfc50cc6ea66d75aa741793d6
  • 82b73222629ce27531f57bae6800831a169dff71849e1d7e790d9bd9eb6e9ee7
  • 86d351e18a549d16d687f87ee516eefa811549fe697c137b188d5858229c7f73
  • 8bfdd239da6948b4903a92287cd6e15f86d96187c36ed75e796d99adcc09f66f
  • b62dc580707d0d968c7070a05b04ca7ec61d5ad14333df1c4f327f3c0e6ed3fb
  • cd78a77d40682311fd30d74462fb3e614cbc4ea79c3c0894ba856a01557fd7c0
  • d40652486f6d0a0cb01a1d77ebc2d1569f4beb22b60de2206ec5db41e4efb2fd
  • dec750b9d596b14aeab1ed6f6d6d370022443ceceb127e7d2468b903c2d9477a
Комментарии: 0