从Windows转向macOS:ClickFix攻击利用ChatGPT诱饵升级战术
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是ClickFix攻击活动升级,攻击者转向macOS用户,部署了AMOS和MacSync等信息窃取程序。Sophos的研究显示,攻击分为三个阶段:第一阶段是基础的终端命令欺骗,第二阶段利用ChatGPT对话提升可信度,第三阶段则采用了模块化服务和内存攻击。 我需要把这些关键点浓缩到100字以内。可能的结构是:ClickFix攻击针对macOS用户,利用社会工程学技术,分阶段升级攻击手段,包括终端命令、ChatGPT对话和内存攻击,窃取大量数据。 检查一下是否涵盖了所有重要部分:目标平台、技术手段、发展阶段、窃取的数据类型。确保没有遗漏关键点,并且语言简洁明了。 最后再调整一下措辞,使其流畅自然。比如,“Sophos研究人员发现”可以简化为“研究人员发现”,“分阶段升级”可以改为“分阶段升级”。 总结起来应该是:ClickFix攻击针对macOS用户,利用社会工程学技术分阶段升级攻击手段,包括终端命令欺骗、ChatGPT对话提升可信度和模块化内存攻击,成功绕过防护机制并窃取大量数据。 </think> ClickFix攻击针对macOS用户升级社会工程学技术,通过诱导执行终端命令部署AMOS和MacSync信息窃取程序。研究人员发现该技术从Windows转向macOS,并分三个阶段逐步提升攻击手段:基础命令欺骗、ChatGPT对话增强可信度及模块化内存攻击。 2026-3-17 01:19:49 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

ClickFix攻击活动升级:攻击者瞄准macOS用户部署高级信息窃取程序

Sophos研究人员发现,ClickFix这种诱导用户手动执行恶意命令以绕过传统防护措施的社会工程技术正在演变。该技术最初主要针对Windows系统,如今正越来越多地影响macOS平台,近期攻击活动中部署了AMOS和MacSync等信息窃取程序。研究人员指出,这种战术演变可能源于防御措施升级和更广泛的技术趋势。

第一阶段:基础但有效的终端命令欺骗

Sophos研究人员分析了三个针对macOS用户的ClickFix攻击活动,均部署了MacSync信息窃取程序。2025年11月,攻击者采用相对"经典"的ClickFix技术:受害者搜索ChatGPT相关工具时,会通过谷歌赞助的恶意链接被诱导至伪造的OpenAI/ChatGPT页面。这些页面指示用户复制并执行经过混淆处理的终端命令,最终下载并运行MacSync信息窃取程序。这种方法虽然简单,但依赖用户信任和欺骗手段而十分有效。

image

Sophos报告指出:"注意上方的终端命令,经过去混淆处理后,会从攻击者控制的网站下载并执行Bash脚本。该脚本会要求用户输入密码,随后获取并以用户权限运行恶意的MachO二进制文件(即MacSync信息窃取程序)。"

第二阶段:利用ChatGPT对话提升可信度

到2025年12月,攻击活动的传播和规避战术明显升级。攻击者不再直接将用户重定向至虚假下载站点,而是利用合法的ChatGPT共享对话建立可信度。这些页面随后跳转至模仿合法安装流程的GitHub主题虚假界面,诱使用户运行恶意命令。该技术成功绕过了macOS的Gatekeeper和XProtect等防护机制。

报告进一步说明:"ChatGPT对话看似提供'如何清理Mac'或安装工具等实用指南,实则将受害者重定向至恶意GitHub主题着陆页,再通过伪造的GitHub安装界面诱骗用户运行恶意终端命令(即攻击链中的ClickFix环节)。这能有效规避macOS的Gatekeeper和XProtect等安全控制措施。"

image

同时,攻击者引入了复杂的追踪基础设施,包括基于JavaScript的分析工具、IP和地理位置记录,以及通过Telegram机器人实现的实时报告功能。这使得他们能够监控攻击效果——多个域名的用户交互量已达数万次。

第三阶段:模块化服务与内存攻击

到2026年2月,该攻击行动已演变为更高级、更隐蔽的威胁。虽然初始阶段仍依赖用户交互,但有效载荷投递已转变为多阶段的"加载器即服务"模式。恶意软件不再使用简单的二进制文件,而是采用混淆的shell脚本、API密钥保护的C2基础设施,以及在内存中执行的动态AppleScript有效载荷。这些改进显著提升了对抗静态和行为检测的能力。

最新版MacSync可窃取浏览器数据、凭证、文件、SSH密钥、云配置和加密货币钱包等广泛数据。它还具有分块数据外传、持久化机制和反分析技术等高级功能。值得注意的是,它能通过注入恶意代码篡改Ledger钱包应用,窃取助记词,使攻击者可直接盗取加密货币资产。

攻击模式全面升级

总体而言,这些攻击活动展现出从相对简单的社会工程攻击向高度模块化、隐蔽且以数据为中心的运营模式转变,既反映了对防御措施的适应,也体现了攻击者技术的日益成熟。

报告总结道:"这三个攻击活动展示了多种战术,以及对传统ClickFix模式的改进。虽然都利用了生成式AI相关诱饵,但从冒充知名企业的恶意网站转向共享ChatGPT对话,标志着社会工程技术的重大转变。攻击者成功利用了两大优势:在可信域名托管恶意内容(首轮攻击也已采用),以及利用ChatGPT对话的相对新颖性。"

参考来源:

From Windows to macOS: ClickFix attacks shift tactics with ChatGPT-based lures

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/473846.html
如有侵权请联系:admin#unsafe.sh