New Infinity Stealer malware grabs macOS data via ClickFix lures

Um novo malware de roubo de informações chamado Infinity Stealer tem como alvo sistemas macOS com uma carga útil Python empacotada como um executável usando o compilador Nuitka de código aberto.

O ataque usa a técnica ClickFix, apresentando um CAPTCHA falso que imita a verificação humana da Cloudflare para induzir os usuários a executar código malicioso.

Pesquisadores da Malwarebytes dizem que esta é a primeira campanha documentada do macOS que combina a entrega ClickFix com um infostealer baseado em Python compilado usando Nuitka.

Como Nuitka produz um binário nativo compilando o script Python em código C, o executável resultante é mais resistente à análise estática.

Comparado ao PyInstaller, que agrupa Python com bytecode, é mais evasivo porque produz um binário nativo real sem nenhuma camada de bytecode óbvia, tornando a engenharia reversa muito mais difícil.

“A carga final é escrita em Python e compilada com Nuitka, produzindo um binário nativo do macOS. Isso torna mais difícil a análise e a detecção do que o malware típico baseado em Python”, Malwarebystes diz.

Cadeia de ataque

O ataque começa com uma isca ClickFix no domínio update-check(.)com, posando como uma etapa de verificação humana da Cloudflare e pedindo ao usuário para completar o desafio colando um comando curl ofuscado em base64 no Terminal macOS, ignorando as defesas no nível do sistema operacional.

A etapa ClickFix
Etapa ClickFix usada em ataques Infinity
Fonte: Malwarebytes

O comando decodifica um script Bash que grava o estágio 2 (carregador Nuitka) em /tmpremove o sinalizador de quarentena e o executa via ‘nohup’. Por fim, ele passa o comando e controle (C2) e o token por meio de variáveis ​​de ambiente e depois se exclui e fecha a janela do Terminal.

O carregador Nuitka é um binário Mach-O de 8,6 MB que contém um arquivo compactado zstd de 35 MB, contendo o estágio 3 (UpdateHelper.bin), que é o malware Infinity Stealer.

A visão de desmontagem do malware
A visão de desmontagem do malware
Fonte: Malwarebytes

Antes de começar a coletar dados confidenciais, o malware realiza verificações anti-análise para determinar se está sendo executado em um ambiente virtualizado/em área restrita.

A análise da Malwarebytes da carga útil do Python 3.11 descobriu que o ladrão de informações pode fazer capturas de tela e coletar os seguintes dados:

  • Credenciais de navegadores baseados em Chromium e Firefox
  • Entradas do chaveiro do macOS
  • Carteiras de criptomoeda
  • Segredos de texto simples em arquivos de desenvolvedor, como .env

Todos os dados roubados são exfiltrados por meio de solicitações HTTP POST para o C2, e uma notificação do Telegram é enviada aos agentes da ameaça após a conclusão da operação.

A Malwarebytes sublinha que o aparecimento de malware como o Infinity Stealer é a prova de que as ameaças aos utilizadores do macOS estão cada vez mais avançadas e direcionadas.

Os usuários nunca devem colar no Terminal comandos que encontram online e não entendem totalmente.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa um sem o outro.

Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Deseja saber mais sobre Segurança Clique Aqui!

Deixe um comentário

Translate »