Kẻ tấn công triển khai khai thác 'ClickFix' qua các trang Cloudflare giả mạo
Các nhà nghiên cứu bảo mật tại GoPlus Security và Malwarebytes đã phát hiện một chiến dịch mới triển khai phần mềm độc hại 'Infiniti Stealer' chống lại người dùng macOS. Vector tấn công dựa trên một phương pháp lừa đảo xã hội được gọi là 'ClickFix'. Người dùng được hiển thị một trang CAPTCHA của Cloudflare trông có vẻ thuyết phục nhưng là giả mạo, hướng dẫn họ chạy một lệnh trong Terminal của Mac để chứng minh họ là con người.
Thực hiện lệnh này sẽ khởi động chuỗi lây nhiễm. Một tập lệnh Bash được tải xuống và chạy, sau đó lấy tải trọng phần mềm độc hại chính. Kỹ thuật này, trước đây phổ biến trong các cuộc tấn công chống lại người dùng Windows, hiện đã được điều chỉnh hiệu quả để nhắm mục tiêu vào cơ sở người dùng Mac, báo hiệu một sự thay đổi chiến thuật của tội phạm mạng đối với cái mà nhiều người coi là một hệ điều hành an toàn hơn.
Infiniti Stealer nhắm mục tiêu vào ví và thông tin đăng nhập Keychain
Sau khi được thực thi, tải trọng 'Infiniti Stealer' tìm cách hệ thống hóa việc đánh cắp dữ liệu có giá trị. Phần mềm độc hại được mã hóa đặc biệt để định vị và đánh cắp thông tin từ các kho lưu trữ thông tin đăng nhập trình duyệt, Keychain macOS trung tâm và các tệp liên quan đến ví tiền điện tử. Sau khi thu thập dữ liệu, nó được gửi đến một máy chủ điều khiển và chỉ huy (C&C) từ xa thông qua các yêu cầu HTTP POST, và một thông báo được gửi đến những kẻ tấn công qua kênh Telegram.
Để làm phức tạp việc phát hiện và phân tích, phần mềm độc hại được biên dịch bằng Nuitka, một công cụ chuyển đổi các tập lệnh Python thành các tệp nhị phân gốc. Điều này làm cho việc phân tích tĩnh của các công cụ bảo mật trở nên khó khăn hơn. Sự xuất hiện của phần mềm đánh cắp tinh vi này làm nổi bật rủi ro leo thang đối với những người nắm giữ tiền điện tử trên macOS, gây áp lực lên cả người dùng và nhà cung cấp ví để tăng cường các biện pháp bảo mật ngoài các biện pháp bảo vệ hệ điều hành mặc định.