从 Windows 到 macOS:ClickFix 攻击借助基于 ChatGPT 的诱饵改变策略
- 浏览次数 324
- 喜欢 0
HackerNews 编译,转载请注明出处:
据 Sophos 研究人员称,ClickFix 攻击活动正在演变,攻击者越来越多地将目标对准 macOS 用户,并部署更高级的信息窃取程序。
ClickFix 是一种不断发展的社会工程技术,诱骗用户手动执行恶意命令,从而绕过传统防护措施。它最初主要针对 Windows 系统,如今正越来越多地影响 macOS 系统,近期的攻击活动部署了诸如 AMOS 和 MacSync 之类的信息窃取程序。研究人员指出,这种策略演变可能是防御措施以及更广泛技术趋势共同作用的结果。
Sophos 研究人员分析了三次针对 macOS 用户、使用 MacSync 信息窃取程序的 ClickFix 攻击活动。
2025 年 11 月,攻击者依赖相对 “经典” 的 ClickFix 技术。搜索与 ChatGPT 相关工具的受害者会被恶意的谷歌推广链接引诱,这些链接指向假冒的 OpenAI/ChatGPT 页面。这些页面指示用户复制并执行经过混淆的终端命令,最终下载并运行 MacSync 信息窃取程序。这种方法简单直接却很有效,主要依靠用户的信任和欺骗手段。
Sophos 发布的报告称:“请注意上述终端命令,解密后,它会从威胁行为者控制的网站下载并执行一个 Bash 脚本。该脚本会请求用户密码,然后获取并以用户级权限运行一个恶意 MachO 二进制文件(即 MacSync 信息窃取程序)。”
到 2025 年 12 月,这些攻击活动在传播和规避策略方面明显变得更加高级。攻击者不再直接将用户重定向到虚假下载站点,而是利用 ChatGPT 的合法共享对话来建立可信度。这些页面随后导向模仿 GitHub 风格的虚假界面,模拟合法的安装流程,诱使用户运行恶意命令。这种技术有助于绕过 macOS 的防护机制,如 Gatekeeper 和 XProtect。
报告继续指出:“ChatGPT 对话看似是诸如‘如何清理你的 Mac’或安装工具的实用指南,但却将受害者重定向到恶意的 GitHub 风格登录页面,这些页面又使用虚假的 GitHub 风格安装界面诱骗用户运行恶意终端命令(攻击链中的 ClickFix 部分)。这可能会绕过 macOS 的安全控制,如 Gatekeeper 和 XProtect。”
与此同时,攻击者引入了复杂的跟踪基础设施,包括基于 JavaScript 的分析、IP 和地理位置记录,以及通过 Telegram 机器人进行实时报告。这使他们能够监控攻击活动的效果,在多个域名上,用户交互达到了数万次。
到 2026 年 2 月,该攻击活动已演变成一种更为高级且隐蔽的威胁。虽然在初始阶段仍依赖用户交互,但有效载荷的交付已转变为多阶段的 “加载器即服务” 模式。恶意软件不再使用简单的二进制文件,而是采用经过混淆的 Shell 脚本、受 API 密钥保护的命令与控制基础设施,以及在内存中执行的动态 AppleScript 有效载荷。这些改进显著提高了对静态和行为检测的规避能力。
最新版本的 MacSync 会进行广泛的数据收集,目标包括浏览器数据、凭证、文件、SSH 密钥、云配置以及加密货币钱包。它还具备诸如分块数据渗出、持久化机制和反分析技术等高级功能。值得注意的是,它可以通过注入恶意代码来篡改 Ledger 钱包应用程序,从而窃取种子短语,使攻击者能够直接窃取加密货币资产。
总体而言,这些攻击活动表明,攻击者已从相对简单的社会工程攻击转向高度模块化、隐蔽且以数据为重点的操作,这既反映了对防御措施的适应,也体现了攻击者技术的日益成熟。
报告总结道:“这三次攻击活动展示了多种策略,以及对传统 ClickFix 模型的一些改变。尽管这三次攻击活动都在某种程度上利用了与生成式人工智能(GenAI)相关的诱饵,但从模仿知名合法公司的恶意网站转向 ChatGPT 共享对话,代表了社会工程学方面一个有趣的转变。在此,威胁行为者利用了两件可能对他们有利的事情:在受信任的域名上托管恶意内容(第一次攻击活动也采用了这一手段),以及利用 ChatGPT 对话相对新颖这一点。”
消息来源:securityaffairs.com;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文