新型MacSync窃密软件变种绕过macOS安全防护
Jamf威胁实验室在审查内部YARA规则检测时,发现一个经过签名认证的窃密程序,其执行链与以往模式截然不同。据安全研究人员透露,这款窃密程序正是以绕过macOS安全机制闻名的MacSync变种的新变体。
用户数据已遭窃取
安全专家通过社交媒体披露,这款能绕过macOS门禁系统的新变体已成功窃取大量用户信息。为规避检测,该变体采用文件膨胀、网络连接验证和执行后自毁脚本等技术,能够盗取iCloud钥匙串、浏览器密码和加密钱包等敏感数据。
技术特征分析
安全实验室确认这并非首次发现MacSync活动。该针对macOS系统的恶意软件最初于2025年4月以"Mac.C"名称出现,由名为"Mentalpositive"的黑客组织开发,随后更名为MacSync并迅速在网络犯罪圈扩散。
本次样本与以往变种高度相似但经过重新设计,摒弃了早期依赖终端拖拽或点击修复技术的模式,转而采用更具欺骗性的无接触攻击方式。该样本以经过代码签名认证的Swift应用程序形式分发,嵌于名为zk-call-messenger-installer的磁盘映像中,无需终端交互即可通过Swift构建的可执行程序远程获取并运行编码脚本。
防护建议
防护措施包括:仅从官方应用商店或可信渠道下载软件,保持系统与应用程序更新,使用能检测macOS威胁的安全工具,谨慎处理来路不明的磁盘映像文件,尤其涉及加密货币或通讯工具的安装程序。
技术细节追踪
安全研究人员在分析Mach-O通用二进制文件时,确认其使用GNJLS3UYZ4开发团队标识进行签名认证。尽管样本包含熟悉的右键打开指令,但实际已签名无需此操作。值得注意的是,磁盘映像体积异常庞大,推测是通过内嵌诱饵文件实现膨胀。
病毒检测平台数据显示,部分样本仅被一个杀毒引擎识别,最高检出记录为十三款引擎。在确认开发团队标识被滥用后,安全团队已向苹果公司报告,相关证书现已被撤销。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注