Недавно сообщество безопасности поделилось важным предупреждением: активный на платформе macOS вредоносная программа MacSync Stealer завершила довольно скрытое техническое обновление.



С тех пор как низкоуровенные методы "перетаскивания в терминал" и "ClickFix" были использованы, эта эволюция достигла настоящих подписей кода + нотарифицированных приложений Swift. Это выглядит как обычное программное обеспечение, поскольку оно получило более высокий уровень "доверия" под защитой платформы Apple — вот где кроется настоящая опасность.

Более сложным является то, что способы распространения также стали более хитрыми. Вредоносные программы маскируются под файл zk-call-messenger-installer-3.9.2-lts.dmg и распространяются, притягивая вас к загрузке, как мгновенное средство связи. Более того, новая версия особенно коварна — пользователю вообще не нужно вводить команды в терминале, все грязные работы выполняет встроенная программа Swift, которая напрямую загружает скрипты с удаленного сервера и завершает кражу данных.

Исследователи безопасности отметили, что ID команды разработчиков данного образца составляет GNJLS3UYZ4, а соответствующий хэш пока не был отозван Apple. Это означает, что под защитой стандартных механизмов безопасности macOS он может легко обойти бдительность большинства пользователей. Образец также особенно искусно вводит в заблуждение — размер DMG-файла необычайно велик, он наполнен PDF-файлами, связанными с LibreOffice, в качестве прикрытия.

Уже есть пользователи, которые потеряли активы из-за этого. Пользователи macOS, не стоит недооценивать ситуацию, подумайте еще раз перед загрузкой приложения.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 5
  • Репост
  • Поделиться
комментарий
0/400
TheMemefathervip
· 2025-12-25 23:43
苹果公证都能骗过?这帮黑客的技术栈真的越来越离谱了 --- mac用户又要遭殃,这次还伪装成即时通讯工具,谁能想到啊 --- 直接从服务器拉脚本执行,根本不用敲终端命令了,这才是真正的恐怖 --- dmg文件里塞liboffice当掩护,这障眼法有点东西 --- 吊销都没吊销,苹果的审核能力真是堪忧啊 --- 资产都丢了才来预警,有点晚吧各位 --- 看起来正规软件的恶意软件才最狠,谁敢点啊 --- 这团队ID都被扒出来了,还在活跃?离谱 --- mac真的是越来越成为黑客的游乐场了
Ответить0
FadCatchervip
· 2025-12-24 15:44
Опять эта схема, можно ли обойти нотариальную проверку Apple? Тогда мои активы всё ещё в безопасности?
Посмотреть ОригиналОтветить0
ChainSherlockGirlvip
· 2025-12-23 07:57
Согласно моему анализу, эта штука действительно стала рисковать — прямо использует нотариальное заверение от Apple, чтобы казаться серьезной, это даже хуже, чем обман с голым бегом. Обратите внимание, зрители, Кошелек не только в блокчейне несет риски, ваш Mac тоже нужно защищать, особенно те приложения, которые выглядят особенно "традиционно", как раз они чаще всего обманывают. Запомните этот team ID GNJLS3UYZ4, предупреждение о рисках: прежде чем скачать, сначала поищите, не спешите.
Посмотреть ОригиналОтветить0
not_your_keysvip
· 2025-12-23 07:50
Подъем подписей от Apple уже не безопасен, кто может это предотвратить? --- Снова набор вещей, замаскированных под программное обеспечение для связи, старая схема, но действительно жестко. --- Вредоносные программы, написанные на Swift? Уровень технологий повысился. --- Файл dmg под прикрытием LibreOffice? Эта логика уж слишком странная. --- С盗资产 действительно напрягает, нужно быть более внимательным. --- Обход подписей кода говорит о чем? Защита от Apple так себе. --- Имя файла zk-call действительно небрежное, кто действительно поверит, что это инструмент для общения? --- GNJLS3UYZ4 эта команда должна быть уничтожена, как она все еще на плаву? --- Прямо с сервера насос скрипт для выполнения, у вас уже готова полноценная система.
Посмотреть ОригиналОтветить0
LayerZeroJunkievip
· 2025-12-23 07:41
Пользователи Mac снова будут страдать, на этот раз даже можно обмануть удостоверение Apple, это ужасно.
Посмотреть ОригиналОтветить0
  • Закрепить