自选
我的自选
查看全部
市值 价格 24h%
  • 全部
  • 产业
  • Web 3.0
  • DAO
  • DeFi
  • 符文
  • 空投再质押
  • 以太坊
  • Meme
  • 比特币L2
  • 以太坊L2
  • 研报
  • 头条
  • 投资

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

新型MacSync恶意软件变种可绕过macOS防护,Jamf与SlowMist联合警示

2025-12-24 00:42:17
收藏

新型MacSync窃密软件变种绕过macOS安全防护

Jamf威胁实验室在审查内部YARA规则检测时,发现一个经过签名认证的窃密程序,其执行链与以往模式截然不同。据安全研究人员透露,这款窃密程序正是以绕过macOS安全机制闻名的MacSync变种的新变体。

用户数据已遭窃取

安全专家通过社交媒体披露,这款能绕过macOS门禁系统的新变体已成功窃取大量用户信息。为规避检测,该变体采用文件膨胀、网络连接验证和执行后自毁脚本等技术,能够盗取iCloud钥匙串、浏览器密码和加密钱包等敏感数据。

技术特征分析

安全实验室确认这并非首次发现MacSync活动。该针对macOS系统的恶意软件最初于2025年4月以"Mac.C"名称出现,由名为"Mentalpositive"的黑客组织开发,随后更名为MacSync并迅速在网络犯罪圈扩散。

本次样本与以往变种高度相似但经过重新设计,摒弃了早期依赖终端拖拽或点击修复技术的模式,转而采用更具欺骗性的无接触攻击方式。该样本以经过代码签名认证的Swift应用程序形式分发,嵌于名为zk-call-messenger-installer的磁盘映像中,无需终端交互即可通过Swift构建的可执行程序远程获取并运行编码脚本。

防护建议

防护措施包括:仅从官方应用商店或可信渠道下载软件,保持系统与应用程序更新,使用能检测macOS威胁的安全工具,谨慎处理来路不明的磁盘映像文件,尤其涉及加密货币或通讯工具的安装程序。

技术细节追踪

安全研究人员在分析Mach-O通用二进制文件时,确认其使用GNJLS3UYZ4开发团队标识进行签名认证。尽管样本包含熟悉的右键打开指令,但实际已签名无需此操作。值得注意的是,磁盘映像体积异常庞大,推测是通过内嵌诱饵文件实现膨胀。

病毒检测平台数据显示,部分样本仅被一个杀毒引擎识别,最高检出记录为十三款引擎。在确认开发团队标识被滥用后,安全团队已向苹果公司报告,相关证书现已被撤销。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
更多新闻