在最近的广告系列中,有300多个被原子MacOS窃取器击中的实体

CrowdStrike警告说,超过300个实体通过6月至8月之间的恶意运动击中了原子MacOS窃取。据CrowdStrike报道,从6月和8月开始,有300多个实体被原子Macos窃取器(AMOS)的变体击中。原子MacOS窃取器使操作员可以从受感染的机器中窃取各种信息。这包括钥匙扣[…]

来源:Security Affairs _恶意软件

在最近的广告系列中,有300多个被原子MacOS窃取器击中的实体

CrowdStrike警告说,超过300个实体通过6月至8月之间的恶意运动击中了原子MacOS窃取。

据CrowdStrike报道,从6月和8月开始,从6月和8月开始,有300多个实体被称为Shamos的原子Macos窃取器(AMOS)的变体击中。

原子Macos窃取器

原子MacOS窃取器使操作员可以从受感染的机器中窃取多种信息。这包括密钥链密码,系统详细信息,桌面文件和MACOS密码。

恶意软件能够从多个浏览器中窃取数据,包括自动填充,密码,饼干,钱包和信用卡信息。 AMO可以靶向多个加密拨动值,例如电子,二元,出埃及记,原子和coinomi。

在2025年6月至8月之间,CrowdStrike封锁了网络犯罪集团Cookie Spider的300多次Shamos攻击。 Shamos以恶意软件的身份出售,是通过恶意广告传播的,吸引受害者伪造的Macos帮助站点,并欺骗他们运行恶意的单行安装命令。

“作为恶意软件 - 服务,Cookie Spider将这些信息窃取者租给了网络犯罪分子,这些网络犯罪分子将其部署以从受害者那里收获敏感的信息和加密货币资产。该活动利用了恶意广告来指导用户指导欺诈性的Macos网站,以帮助受害者在其中指导一个恶意的一线安装命令。”阅读CrowdStrike发表的报告。 “该活动强调了eCrime演员中恶意单行安装命令的普及”

报告

此技术绕过Gatekeeper检查,安装Mach-O可执行文件。它强调了网络犯罪对此类命令的日益依赖,这也是在先前的杜鹃和Shamos自制运动中看到的。

“命令对基本64编码的字符串AHR0CHM6LY9PY2XVDWRZZJ2ZXJZLMNVBS9NBS9NBS9PBNNN0YWXSLNNO进行解码,并从https [:] // icloudservers [。阅读CrowdStrike发表的报告。

/tmp/ out.zip curl @securityaffairs