针对macOS的信息窃取木马DigitStealer活动激增,暴露关键基础设施弱点
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读文章,抓住主要信息。 文章主要讲的是针对macOS系统的木马DigitStealer活动激增。这款木马在2025年末首次出现,专门针对Apple M2设备。它通过伪装成合法应用传播,窃取加密货币钱包、浏览器数据和钥匙串信息。不同于其他恶意软件,它不属于MaaS生态,可能由私人或小型团队运营。基础设施集中化,通信机制复杂,但存在追踪的可能。 接下来,我需要把这些关键点浓缩成100字以内的描述。要注意逻辑连贯,涵盖木马名称、目标系统、传播方式、窃取数据类型、运营模式以及技术特点。 可能的结构是:介绍木马及其目标系统,传播方式和窃取的数据类型,运营模式和基础设施特点,最后提到其反分析机制和追踪可能性。 现在试着组织语言: “近期针对macOS系统的DigitStealer木马活动激增。该恶意软件伪装成合法应用传播,窃取加密货币钱包、浏览器数据及钥匙串信息。不同于其他恶意软件即服务生态,其由私人或小型团队运营。基础设施集中化且通信机制复杂,但存在追踪可能。” 检查字数是否在100字以内,并确保所有关键点都涵盖进去。 </think> 近期针对macOS系统的DigitStealer木马活动激增。该恶意软件伪装成合法应用传播,窃取加密货币钱包、浏览器数据及钥匙串信息。不同于其他恶意软件即服务生态,其由私人或小型团队运营。基础设施集中化且通信机制复杂,但存在追踪可能。 2026-2-17 16:47:17 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

近期,针对macOS系统的复杂信息窃取木马DigitStealer活动激增,引发网络安全界高度关注。这款2025年末首次出现的恶意软件专门针对Apple M2设备,与普通威胁有明显区别。

该木马主要通过窃取敏感用户数据实施攻击,包括18种加密货币钱包信息、浏览器数据以及macOS钥匙串条目。与多数现代信息窃取木马不同,DigitStealer不属于恶意软件即服务(MaaS)生态,其缺乏关联方使用的网络面板,表明其可能由私人或小型专属团队运营。

感染机制分析

主要感染途径是通过伪装成合法应用(如生产力工具"DynamicLake")进行传播。用户安装被篡改的软件后,木马会启动多阶段感染流程:通过创建Launch Agent实现持久化驻留,确保恶意代码自动运行。

这种后门功能使攻击者能维持长期访问,每10秒轮询一次C2服务器,获取新的AppleScript或JavaScript有效载荷以执行不同恶意功能。

Cyber and Ramen分析团队发现,该木马的基础设施缺乏多样性,表明其采用集中化运营模式。调查显示,其命令服务器集中在特定托管网络,通常通过Tucows等提供商注册域名,并使用Njalla的域名服务器。这种操作安全缺陷为研究人员提供了追踪威胁的重要指标。

规避检测与通信策略

深入分析DigitStealer技术行为发现,其采用复杂机制规避检测与分析:

  • 通过四个特定API端点(/api/credentials/api/grabber/api/poll/api/log)与C2服务器通信,处理凭证窃取和文件上传等任务
  • 采用加密质询-响应系统阻止安全研究人员探测:服务器发送唯一"质询"字符串和复杂度等级,客户端需通过哈希运算匹配特定模式才能获得有效会话令牌
  • 将系统硬件UUID经MD5哈希处理后发送至C2服务器,形成可识别的数字指纹

DigitStealer C2服务器加密质询请求示例(来源:Cyber and Ramen)

这种反分析特性确保自动化扫描工具难以与命令服务器交互,同时为防御者提供了可主动监控分析的识别特征。

参考来源:

DigitStealer Gains Attention as macOS-Targeting Infostealer Exposes Key Infrastructure Weaknesses

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/470986.html
如有侵权请联系:admin#unsafe.sh