Campagna ClickFix macOS diffonde infostealer
Riepilogo
Microsoft ha identificato una nuova campagna in stile ClickFix che prende di mira gli utenti macOS con false istruzioni di risoluzione dei problemi e utility ospitate su blog e piattaforme di contenuti. Invece di scaricare app, le vittime vengono indotte a eseguire comandi nel Terminal che aggirano i controlli tipici delle app su macOS e distribuiscono infostealer come Macsync, SHub Stealer e AMOS.
Introduzione
Microsoft sta monitorando un'evoluzione della campagna ClickFix che ora prende di mira gli utenti macOS tramite falsi contenuti di risoluzione dei problemi e istruzioni ingannevoli per l'installazione di utility. Questo è importante perché l'attacco si allontana dai tradizionali download di app e sfrutta invece comandi nel Terminal, aiutando gli attaccanti a evitare alcune delle protezioni che gli utenti si aspettano dalle normali installazioni di applicazioni su macOS.
Cosa c'è di nuovo
Microsoft afferma che gli attori delle minacce stanno pubblicando falsi consigli per macOS su siti web standalone, Medium, Craft e piattaforme simili basate sui contenuti degli utenti. Gli adescamenti spesso dichiarano di aiutare con problemi comuni come liberare spazio su disco o risolvere problemi di sistema.
I principali cambiamenti in questa campagna includono:
- Agli utenti viene chiesto di incollare nel Terminal comandi codificati in Base64 o offuscati
- I comandi recuperano contenuti remoti e avviano loader basati su script
- Gli attaccanti usano strumenti nativi come
curl,osascripte interpreti della shell - Questo metodo evita i normali controlli in stile Gatekeeper applicati ai bundle di app aperti nel Finder
- I payload osservati includono Macsync, SHub Stealer e AMOS
Microsoft ha inoltre identificato tre percorsi di esecuzione:
- Loader install campaign
- Script install campaign
- Helper install campaign
In tutte queste varianti, l'obiettivo è coerente: raccogliere credenziali e file sensibili, stabilire persistenza ed esfiltrare dati.
Perché è importante per gli amministratori IT
Il malware va oltre il semplice furto di credenziali. Secondo Microsoft, questi infostealer possono raccogliere:
- Voci del Keychain
- Dati dell'account iCloud
- Credenziali del browser
- Dati di Telegram
- File multimediali e documenti
- Dati dei wallet di criptovalute
Alcune varianti sostituiscono anche app legittime di crypto wallet con versioni trojanizzate, aumentando il rischio di furto finanziario.
Per i team di sicurezza, la preoccupazione maggiore è l'esecuzione guidata dall'utente. Poiché la vittima esegue manualmente i comandi nel Terminal, gli attaccanti riducono la dipendenza da pacchetti app dannosi e aumentano la probabilità di una compromissione riuscita.
Azioni consigliate
Gli amministratori e i team di sicurezza dovrebbero adottare i seguenti passaggi:
- Informare gli utenti di non incollare comandi nel Terminal presi da blog, forum o pagine di troubleshooting
- Monitorare l'uso sospetto di
curl,osascript, interpreti della shell e la creazione imprevista di LaunchAgent o LaunchDaemon - Analizzare percorsi di staging come
/tmp/shub_<random ID>e creazioni insolite di archivi in/tmp - Esaminare i rilevamenti relativi a esfiltrazione di dati, richieste di credenziali e persistenza legate a falsi servizi di aggiornamento
- Dare priorità alla protezione delle app legate alle criptovalute e degli archivi di dati sensibili degli utenti come Keychain
Conclusione
Questa campagna ClickFix macOS mostra come il social engineering si stia adattando per aggirare le difese tradizionali basate sulle app. Per i defender, la consapevolezza degli utenti, il monitoraggio degli endpoint e il rilevamento dell'esecuzione sospetta di script sono ora fondamentali per fermare queste catene di infostealer prima che i dati vengano rubati.
Hai bisogno di aiuto con Security?
I nostri esperti possono aiutarti a implementare e ottimizzare le tue soluzioni Microsoft.
Parla con un espertoResta aggiornato sulle tecnologie Microsoft