苹果公证的恶意软件:macOS后门程序潜伏并保持可信状态达数年
Jamf威胁实验室发现ChillyHell恶意软件新变种,该macOS后门程序通过苹果公证流程并长期保持可信状态。伪装成合法应用包的恶意软件采用模块化设计,通过HTTP和DNS与C2服务器通信,并利用时间篡改等手段规避检测。其长期未被杀毒软件标记的事实警示需加强多层防御体系。 2025-9-10 18:24:31 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

恶意软件

Jamf威胁实验室近日发现ChillyHell恶意软件家族的新变种——这是一款高级模块化macOS后门程序,该程序成功通过苹果公证流程并保持可信状态长达数年。这一发现既揭示了macOS威胁的持久性,也警示人们不应默认经公证的应用必然安全。

恶意软件的演变历程

研究人员在VirusTotal例行分析中发现一个异常文件,该文件采用罕见的进程侦察手段。Jamf指出:"尽管该恶意软件家族早有记录,但至今未被任何杀毒软件标记。"ChillyHell最早出现在2023年Mandiant内部报告中,报告显示其与针对乌克兰官员的黑客组织存在松散关联。攻击者当时入侵了乌克兰政府指定的汽车保险网站,用于传播MATANBUCHUS恶意软件,后续发现的macOS恶意样本被归为ChillyHell家族。

技术运作机制

最新发现的样本于2025年5月上传至VirusTotal,但其公证日期可追溯至2021年,此后一直公开托管在Dropbox上。该样本伪装成合法应用包(applet.app),实则是针对Intel架构macOS系统的C++模块化后门程序,其核心是一个伪装成AppleScript小程序的Mach-O可执行文件。

执行流程分为四个阶段:

  • 主机画像:通过dscl、ps、whoami等系统命令枚举用户、环境变量和活动进程
  • 持久化:根据权限级别,选择安装为LaunchAgent、LaunchDaemon或注入.zshrc等shell配置文件
  • 伪装欺骗:以后台服务形式运行,并打开谷歌诱饵页面降低怀疑
  • 时间篡改:修改文件时间戳隐藏行踪

ChillyHell恶意软件时间篡改证据

通信与模块化架构

该后门通过HTTP和DNS TXT查询连接攻击者控制的服务器,使用93[.]88.75.252和148[.]72.172.53等多个硬编码IP地址及备用端口。其执行循环包含四个步骤:从C2服务器获取任务、与历史任务去重、通过动态加载模块执行、随机休眠60-120秒规避检测。

模块化设计支持攻击者动态扩展功能:

  • 反向Shell模块:建立交互式反向Shell
  • 更新模块:下载并替换新版恶意程序
  • 加载器模块:获取并执行附加载荷
  • 密码破解模块:下载kerberos暴力破解工具及字典攻击本地用户凭证

安全启示

最令人担忧的是,该后门程序通过苹果公证并获macOS Gatekeeper信任多年。Jamf研究人员强调:"ChillyHell通过公证的事实警示我们,并非所有恶意代码都未经签名。"这提醒企业和个人用户,必须建立超越苹果原生保护的多层防御体系,终端监控、行为分析和主动威胁狩猎仍是发现此类隐蔽入侵的关键手段。

参考来源:

ChillyHell: A New macOS Backdoor Bypassed Apple Notarization for Years

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/448094.html
如有侵权请联系:admin#unsafe.sh