Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
Subscribe
No Result
View All Result
Dataconomy DE
No Result
View All Result

Shamos Malware zielt auf Macs über ClickFix -Angriffe ab

byEmre Çıtak
August 25, 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Eine neue Infostaler -Malware, die als „Shamos“ bezeichnet wird, richtet sich aktiv auf Mac -Geräte durch irreführende ClickFix -Angriffe ab. Diese Angriffe tarnen sich als legitime Fehlerbehebungsleitfäden und angebliche Systembehebungen und täuschen die Benutzer dazu, die böswillige Software unwissentlich zu installieren.

Shamos, die als Variante des Atomic MacOS -Stealer (AMOS) identifiziert wurden, wurde Berichten zufolge von der Cyberkriminellengruppe entwickelt, die als „Cookie Spider“ bekannt ist. Die Hauptfunktion von Shamos besteht darin, sensible Daten und Anmeldeinformationen in verschiedenen Anwendungen und Diensten auf dem kompromittierten Mac -Gerät zu pilferieren. Dies umfasst Informationen von Webbrowsern, Schlüsselbundzugriff, Apple Notes und Kryptowährungsbrieftaschen.

Crowdstrike, eine Cybersicherheitsfirma, erkannt Die Shamos -Malware und berichtete, dass Infektionsversuche in über 300 Umgebungen weltweit seit Juni 2025 identifiziert wurden. Dies deutet auf eine weit verbreitete und laufende Kampagne hin, die auf die Mac -Benutzer abzielt.

Die Malware wird durch ClickFix -Angriffe propagiert, die über Malvertisierung oder über irreführende Github -Repositorys geliefert werden. Diese Angriffe manipulieren Benutzer dazu, bestimmte Shell -Befehle in der macOS -Terminalanwendung auszuführen. Opfer werden häufig Aufforderungen vorgestellt, die sie auffordern, diese Befehle unter dem Deckmantel der Installation von Software oder der Lösung fabrizierter Fehler auszuführen. Die Ausführung dieser Befehle initiiert jedoch den Download und Installation der Shamos -Malware auf das System.

Anzeigen und gefälschte Webseiten wie Mac-Safer[.]com und rettungsmac[.]com, werden verwendet, um potenzielle Opfer zu locken. Auf diesen Seiten behaupten häufig, dass sie mit allgemeinen MacOS -Problemen helfen, nach denen Benutzer wahrscheinlich online suchen. Die Seiten enthalten Anweisungen, die Benutzer dazu veranlassen, Befehle zu kopieren und in das Terminal einzufügen, um das identifizierte Problem angeblich zu beheben. Unbekannt für den Benutzer beheben diese Befehle keine Probleme, sondern initiieren den Malware -Infektionsprozess.

Der böswillige Befehl wird bei der Ausführung fortgesetzt, um eine Base64-kodierte URL zu dekodieren und ein bösartiges Bash-Skript von einem Remote-Server abzurufen. Dieses Skript erfasst das Passwort des Benutzers und lädt die ausführbare Shamos Mach-O herunter. Das Skript erstellt und führt die Malware weiter vor und führt mit ‚XATTR‘ aus, um das Quarantäneflag und ‚Chmod‘ zu entfernen, um die ausführbare Binärdatei effektiv zu machen, wodurch die Sicherheitsfunktion von Apple effektiv umgangen wird.

Sobald Shamos auf einem Gerät ausgeführt wurden, führt es Anti-VM-Befehle durch, um festzustellen, ob es in einer Sandbox-Umgebung ausgeführt wird. Anschließend werden AppleScript -Befehle für die Aufklärung und Datenerfassung der Host ausgeführt. Shamos sucht dann nach bestimmten Arten von sensiblen Daten, die auf dem Gerät gespeichert sind, einschließlich Kryptowährungs -Brieftaschendateien, Schlüsselkettendaten, Apple -Notizen und Informationen, die im Webbrowser des Opfers gespeichert sind.

Nach Abschluss des Datenerfassungsprozesses packt Shamos die gesammelten Informationen in eine Archivdatei mit dem Namen „Out.zip“ ein und übermittelt dieses Archiv mit dem Befehl „curl“ an den Angreifer. In Fällen, in denen die Malware mit Sudo (Superuser) -Regilegien ausgeführt wird, erstellt Shamos eine Plist -Datei mit dem Namen „com.finder.helper.plist“ und speichert sie im LaunchdaMons -Verzeichnis des Benutzers. Dies gewährleistet die Beharrlichkeit durch automatische Ausführung, wenn das System beginnt.

Crowdstrikes Analyse ergab auch, dass Shamos die Fähigkeit besitzt, zusätzliche Nutzlasten auf das Heimverzeichnis des Opfers herunterzuladen. Es wurden Fälle beobachtet, bei denen Bedrohungsakteure eine Live -Brieftaschenanwendung und ein Botnet -Modul eingeleitet haben.

MacOS -Benutzer werden vor der Online -Ausführung von Befehlen gewarnt, wenn der Zweck und die Funktionalität der Befehle nicht vollständig verstanden werden. Die gleiche Vorsicht gilt für Github -Repositories, da die Plattform häufig ausgenutzt wird, um böswillige Projekte zu veranstalten, um ahnungslose Benutzer zu infizieren. Bei Problemen mit MACOS wird empfohlen, gesponserte Suchergebnisse zu vermeiden und stattdessen durch offizielle Apple Community-Foren, die von Apple moderiert werden, oder durch die integrierte Hilfsfunktion des Systems (CMD + Space → „Hilfe“) zu erhalten.

ClickFix -Angriffe sind zu einer immer häufigeren Taktik geworden, die für die Verteilung von Malware verwendet wird. Bedrohungsakteure verwenden diese Angriffe in verschiedenen Szenarien, einschließlich Tiktok -Videos, getarntem Captchas und als angebliche Korrekturen für gefälschte Google Meet -Fehler. Die Wirksamkeit dieser Taktik hat zu ihrer Einführung bei Ransomware-Angriffen und durch staatlich geförderte Bedrohungsakteure geführt.


Ausgewähltes Bildnachweis

Tags: ApfelMac

Related Posts

Microsoft drängt auf ein Notfall-OOB-Update, um die Neustartschleife von Windows 11 zu beheben

Microsoft drängt auf ein Notfall-OOB-Update, um die Neustartschleife von Windows 11 zu beheben

Januar 19, 2026
Threads erreicht 141 Millionen tägliche Nutzer und erobert den mobilen Thron von X

Threads erreicht 141 Millionen tägliche Nutzer und erobert den mobilen Thron von X

Januar 19, 2026
Google Wallet- und Tasks-Integrationen tauchen im neuen Pixel 10-Leak auf

Google Wallet- und Tasks-Integrationen tauchen im neuen Pixel 10-Leak auf

Januar 19, 2026
iOS 27: Alles, was wir bisher wissen

iOS 27: Alles, was wir bisher wissen

Januar 19, 2026
Walmart behält das Apple Pay-Verbot in US-Filialen für 2026 bei

Walmart behält das Apple Pay-Verbot in US-Filialen für 2026 bei

Januar 19, 2026
Nvidia erreicht 200 TeraFLOP-emuliertes FP64 für wissenschaftliches Rechnen

Nvidia erreicht 200 TeraFLOP-emuliertes FP64 für wissenschaftliches Rechnen

Januar 19, 2026

Recent Posts

  • Microsoft drängt auf ein Notfall-OOB-Update, um die Neustartschleife von Windows 11 zu beheben
  • Musk fordert 134 Milliarden US-Dollar von OpenAI und Microsoft
  • Threads erreicht 141 Millionen tägliche Nutzer und erobert den mobilen Thron von X
  • Google Wallet- und Tasks-Integrationen tauchen im neuen Pixel 10-Leak auf
  • iOS 27: Alles, was wir bisher wissen

Recent Comments

Es sind keine Kommentare vorhanden.
Dataconomy DE

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.