新型 Infinity Stealer 恶意软件利用 ClickFix 诱骗窃取 macOS 数据
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是一个叫做Infinity Stealer的新型恶意软件,专门针对macOS系统。它用的是开源的Nuitka编译器,把Python代码打包成可执行文件。攻击手法是使用ClickFix技术,伪造Cloudflare的人机验证页面,诱骗用户执行恶意代码。 接着,Malwarebytes的研究人员指出,这是首个结合ClickFix投递和基于Nuitka编译的Python窃密程序的攻击活动。Nuitka把Python脚本编译成C代码生成原生二进制文件,这样对静态分析更有抵抗力,比PyInstaller更难逆向工程。 攻击链方面,攻击从update-check[.]com域名开始,伪装成Cloudflare验证步骤,诱导用户粘贴curl命令到终端。解码后执行Bash脚本,写入第二阶段的Nuitka加载器到/tmp目录,并通过nohup执行。然后传递C2地址和令牌,自我删除并关闭终端。 加载器是一个Mach-O二进制文件,包含zstd压缩档案和第三阶段的UpdateHelper.bin恶意软件。恶意软件在收集数据前会检查是否在虚拟化或沙箱环境中运行。收集的数据包括浏览器凭证、钥匙串条目、加密货币钱包、开发者文件中的密钥等,并通过HTTP POST发送到C2服务器。 最后,Malwarebytes强调针对macOS用户的威胁越来越高级和精准,并提醒用户不要随意粘贴不理解的终端命令。 现在要总结这些内容到100字以内。重点包括:Infinity Stealer是针对macOS的新恶意软件;使用Nuitka编译Python代码为可执行文件;利用ClickFix技术伪造Cloudflare验证;诱导用户执行恶意代码;收集敏感数据并通过C2外传;提醒用户不要随意粘贴命令。 可能需要删减一些技术细节,比如Nuitka和PyInstaller的区别、攻击链的具体步骤等。但要确保关键点都在:恶意软件名称、目标系统、技术手段、攻击方式、收集的数据类型以及安全建议。 所以最终总结应该是:一款名为Infinity Stealer的新恶意软件针对macOS系统,利用ClickFix技术伪装Cloudflare验证诱骗用户执行Python载荷,并通过Nuitka编译为可执行文件以增强隐蔽性。该软件可窃取浏览器凭证、钥匙串信息等敏感数据并通过C2外传。 </think> 一款名为Infinity Stealer的新恶意软件针对macOS系统,利用ClickFix技术伪装Cloudflare验证诱骗用户执行Python载荷,并借助Nuitka编译为可执行文件以增强隐蔽性,窃取浏览器凭证、钥匙串信息等敏感数据并通过C2外传. 2026-3-30 02:47:30 Author: hackernews.cc(查看原文) 阅读量:5 收藏

HackerNews 编译,转载请注明出处:

一款名为Infinity Stealer的新型信息窃取恶意软件正针对macOS系统,其使用开源Nuitka编译器将Python载荷打包为可执行文件。

攻击采用ClickFix技术,呈现仿冒Cloudflare人机验证的虚假验证码,诱骗用户执行恶意代码。

Malwarebytes研究人员表示,这是首个有记录的将ClickFix投递与基于Nuitka编译的Python窃密程序相结合的macOS攻击活动。

由于Nuitka通过将Python脚本编译为C代码生成原生二进制文件,生成的可执行文件对静态分析更具抵抗力。相比PyInstaller(捆绑Python字节码),Nuitka生成真正的原生二进制文件,无明显字节码层,逆向工程难度大幅提升,因而更具隐蔽性。

Malwarebytes指出:”最终载荷使用Python编写并以Nuitka编译,生成原生macOS二进制文件。这使其比典型Python恶意软件更难分析和检测。”

攻击链

攻击始于update-check[.]com域名的ClickFix诱饵,伪装成Cloudflare人机验证步骤,要求用户将base64混淆的curl命令粘贴至macOS终端,从而绕过操作系统级防御。

该命令解码Bash脚本,将第二阶段(Nuitka加载器)写入/tmp,移除隔离标志,并通过’nohup’执行。随后通过环境变量传递C2地址和令牌,最后自我删除并关闭终端窗口。

Nuitka加载器为8.6 MB的Mach-O二进制文件,内含35MB zstd压缩档案,包含第三阶段(UpdateHelper.bin),即Infinity Stealer恶意软件本身。

在开始收集敏感数据前,恶意软件执行反分析检查,判断是否运行于虚拟化/沙箱环境。

Malwarebytes对Python 3.11载荷的分析揭示,该窃密程序可截屏并收集以下数据:

  • Chromium内核浏览器和Firefox的凭证

  • macOS钥匙串条目

  • 加密货币钱包

  • 开发者文件(如.env)中的明文密钥

所有窃取数据通过HTTP POST请求外泄至C2,操作完成后向威胁行为体发送Telegram通知。

Malwarebytes强调,Infinity Stealer等恶意软件的出现证明,针对macOS用户的威胁正变得日益高级和精准。

用户切勿粘贴在网上看到且不完全理解的终端命令。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/63966
如有侵权请联系:admin#unsafe.sh