
7 月 9 日消息,科技媒体 AppleInsider 于 7 月 8 日发布博文称,针对苹果 macOS 系统的恶意软件 Atomic macOS Stealer(简称 AMOS)新增了后门持久化安装功能,对 Mac 用户的威胁程度进一步升级。
IT 之家此前曾报道,AMOS 恶意软件最早可追溯至 2023 年 4 月,其主要危害在于窃取用户的钥匙串密码、系统信息、桌面及文档文件夹中的文件,以及 Mac 的各类密码。此外,它还能渗透 Chrome、Firefox 等浏览器,提取自动填充信息、密码、cookie、钱包及信用卡信息,并搜索 Electrum、Binance、Atomic 等加密钱包,进而窃取相关资料与财产。
2024 年 2 月,AMOS 出现新变种,不仅体积缩小至 1.3MB 左右,隐蔽性和破坏力也显著增强。该变种在保持隐蔽的前提下,借助 Python 脚本和 Apple Script 执行用户数据收集操作,其 Apple Script 功能与一款名为 RustDoor 的恶意软件相似,均侧重收集敏感文件。
而据 MacPaw 安全部门 Moonlock 的最新发现,AMOS 目前又增加了后门持久化安装功能。这意味着,除了窃取用户数据和加密钱包外,AMOS 还能通过后门实现对 Mac 系统的完整控制,威胁范围大幅扩展。
该安全部门分析新版 AMOS 的代码后发现,其前几个阶段的操作未发生变化,但在数据收集阶段后,新增了运行后门的操作。具体而言,它通过伪装成合法安装程序的 trojanized DMG 文件(内含 Mach-O bash 包装脚本及一系列扩展),绕过 Gatekeeper 安全检查,从而实现后门的持久化安装。
不过,该安全部门也指出,尽管后门安装提升了 AMOS 的能力,但目前尚未完全发挥其最大潜力。随着时间推移,AMOS 很可能会进一步扩展功能,其威胁值得 Mac 用户持续警惕。
免责声明:本文仅代表作者个人观点,与朝闻天下无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们联系,本网站将在规定时间内给予删除等相关处理.












