Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis
czwartek, 25 grudnia, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Nowy złodziej danych MacSync na macOS omija Apple Gatekeeper dzięki podpisanej aplikacji

od Pan z ApplePlanet
25 grudnia, 2025
w Security
0
Nowy złodziej danych MacSync na macOS omija Apple Gatekeeper dzięki podpisanej aplikacji
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Badacze bezpieczeństwa wykryli nową odmianę macOS-owego stealera informacji nazwanego MacSync, która jest rozpowszechniana jako cyfrowo podpisana i notaryzowana aplikacja napisana w Swift, udająca instalator komunikatora. Taki sposób dystrybucji pozwala próbować obejść wbudowane mechanizmy ochronne Apple, w tym Gatekeeper.

Według badacza z firmy Jamf, Thijsa Xhaflaire’a, nowy wariant różni się sposobem działania od wcześniejszych odmian MacSync, które polegały w dużej mierze na technikach wymagających interakcji użytkownika, takich jak „przeciągnij-do-terminala” czy metody stylizowane na ClickFix. „W odróżnieniu od wcześniejszych wariantów, które polegały głównie na przeciąganiu do terminala lub technikach typu ClickFix, ten przykład przyjął bardziej podstępne, bezobsługowe podejście” — stwierdził Xhaflaire.

Najnowsza wersja jest rozpowszechniana w postaci podpisanej i notaryzowanej aplikacji Swift zamkniętej w obrazie dysku (DMG) o nazwie „zk-call-messenger-installer-3.9.2-lts.dmg”, hostowanym pod adresem „zkcall[.]net/download”. To, że plik jest podpisany i notaryzowany, oznacza, iż może zostać uruchomiony bez natychmiastowego zablokowania czy oznaczenia przez mechanizmy takie jak Gatekeeper czy XProtect. Mimo to instalator wyświetla instrukcje sugerujące użytkownikom, by otworzyli aplikację przez kliknięcie prawym przyciskiem i wybranie opcji „Otwórz” — typowa sztuczka pozwalająca ominąć niektóre zabezpieczenia. Apple cofnęło już użyty certyfikat podpisu kodu.

Sam dropper napisany w Swift wykonuje przed uruchomieniem payloadu szereg sprawdzeń i kroków przygotowawczych. Weryfikuje połączenie z internetem, narzuca minimalny odstęp pomiędzy uruchomieniami wynoszący około 3600 sekund (co działa jako ogranicznik tempa), usuwa atrybuty kwarantanny i waliduje plik przed wykonaniem. Po tych kontrolach pobiera i uruchamia zakodowany skrypt za pośrednictwem pomocniczego komponentu.

Xhaflaire zwrócił też uwagę na zmiany w sposobie pobierania payloadu: polecenie curl używane do pobrania zawiera inne przełączniki niż w poprzednich odmianach — zamiast często spotykanej kombinacji -fsSL flags są rozdzielone na -fL i -sS, a dodatkowo zastosowano opcję –noproxy. „Te zmiany, wraz z użyciem zmiennych uzupełnianych dynamicznie, wskazują na celową zmianę sposobu pobierania i weryfikacji ładunku, prawdopodobnie mającą na celu poprawę niezawodności lub unikanie wykrycia” — wyjaśnił badacz.

Jako mechanizm utrudniający analizę i wykrycie, atakujący wykorzystali niecodziennie duży plik DMG — obraz został sztucznie powiększony do 25,5 MB poprzez osadzenie w nim niezwiązanych dokumentów PDF. Po pobraniu i zdekodowaniu Base64, zawartość ładunku odpowiada MacSync — rebrandowi malware’u Mac.c, który pojawił się po raz pierwszy w kwietniu 2025 roku.

Według zespołu Moonlock Lab firmy MacPaw, MacSync wyposażony jest w w pełni funkcjonalnego agenta napisane-go w Go, który wykracza poza prostą kradzież danych i umożliwia zdalne sterowanie (command-and-control). To oznacza, że oprogramowanie może nie tylko zbierać informacje, lecz także przyjmować polecenia z zewnętrznego serwera, co zwiększa potencjalne ryzyko dla zainfekowanych maszyn.

Warto też zauważyć, że podpisane cyfrowo DMG-ki podszywające się pod znane aplikacje (np. Google Meet) były już obserwowane w ramach innych kampanii rozpowszechniających stealery, takich jak Odyssey. Z drugiej strony, przestępcy nadal czasami korzystają z niepodpisanych obrazów dysku — na przykład jeszcze w zeszłym miesiącu używano niepodpisanych DMG do dystrybucji DigitStealera. Jak podsumowała firma Jamf, ten sposób dystrybucji odzwierciedla szerszy trend w krajobrazie malware dla macOS: atakujący coraz częściej próbują wślizgnąć swoje złośliwe oprogramowanie do wykonywalnych plików podpisanych i notaryzowanych, aby wyglądały bardziej jak legalne aplikacje.

Odkrycie podkreśla, że podpis cyfrowy i notaryzacja, choć mają na celu zwiększenie bezpieczeństwa użytkowników, nie są już same w sobie gwarancją braku złośliwości. W praktyce oznacza to, że zarówno administratorzy IT, jak i użytkownicy powinni zachować szczególną ostrożność przy instalacji oprogramowania z niepewnych źródeł oraz utrzymywać mechanizmy obronne i procedury weryfikacji na najwyższym poziomie.

Share186Tweet116
Poprzedni artykuł

NVIDIA udostępnia GPU RTX PRO 5000 72 GB Blackwell i zwiększa opcje pamięci dla desktopowego AI

Następny artykuł

Oszustwo Nomani wzrosło o 62% z powodu reklam deepfake z użyciem AI w mediach społecznościowych

Następny artykuł
Oszustwo Nomani wzrosło o 62% z powodu reklam deepfake z użyciem AI w mediach społecznościowych

Oszustwo Nomani wzrosło o 62% z powodu reklam deepfake z użyciem AI w mediach społecznościowych

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Włochy ukarały Apple grzywną 98,6 mln euro za zasady ATT ograniczające konkurencję w App Store 25 grudnia, 2025
  • Oszustwo Nomani wzrosło o 62% z powodu reklam deepfake z użyciem AI w mediach społecznościowych 25 grudnia, 2025
  • Nowy złodziej danych MacSync na macOS omija Apple Gatekeeper dzięki podpisanej aplikacji 25 grudnia, 2025
  • NVIDIA udostępnia GPU RTX PRO 5000 72 GB Blackwell i zwiększa opcje pamięci dla desktopowego AI 25 grudnia, 2025
  • Ujawniono możliwy termin premiery Realme Neo8 25 grudnia, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis