
ClickFix攻击活动升级:攻击者瞄准macOS用户部署高级信息窃取程序
Sophos研究人员发现,ClickFix这种诱导用户手动执行恶意命令以绕过传统防护措施的社会工程技术正在演变。该技术最初主要针对Windows系统,如今正越来越多地影响macOS平台,近期攻击活动中部署了AMOS和MacSync等信息窃取程序。研究人员指出,这种战术演变可能源于防御措施升级和更广泛的技术趋势。
第一阶段:基础但有效的终端命令欺骗
Sophos研究人员分析了三个针对macOS用户的ClickFix攻击活动,均部署了MacSync信息窃取程序。2025年11月,攻击者采用相对"经典"的ClickFix技术:受害者搜索ChatGPT相关工具时,会通过谷歌赞助的恶意链接被诱导至伪造的OpenAI/ChatGPT页面。这些页面指示用户复制并执行经过混淆处理的终端命令,最终下载并运行MacSync信息窃取程序。这种方法虽然简单,但依赖用户信任和欺骗手段而十分有效。

Sophos报告指出:"注意上方的终端命令,经过去混淆处理后,会从攻击者控制的网站下载并执行Bash脚本。该脚本会要求用户输入密码,随后获取并以用户权限运行恶意的MachO二进制文件(即MacSync信息窃取程序)。"
第二阶段:利用ChatGPT对话提升可信度
到2025年12月,攻击活动的传播和规避战术明显升级。攻击者不再直接将用户重定向至虚假下载站点,而是利用合法的ChatGPT共享对话建立可信度。这些页面随后跳转至模仿合法安装流程的GitHub主题虚假界面,诱使用户运行恶意命令。该技术成功绕过了macOS的Gatekeeper和XProtect等防护机制。
报告进一步说明:"ChatGPT对话看似提供'如何清理Mac'或安装工具等实用指南,实则将受害者重定向至恶意GitHub主题着陆页,再通过伪造的GitHub安装界面诱骗用户运行恶意终端命令(即攻击链中的ClickFix环节)。这能有效规避macOS的Gatekeeper和XProtect等安全控制措施。"

同时,攻击者引入了复杂的追踪基础设施,包括基于JavaScript的分析工具、IP和地理位置记录,以及通过Telegram机器人实现的实时报告功能。这使得他们能够监控攻击效果——多个域名的用户交互量已达数万次。
第三阶段:模块化服务与内存攻击
到2026年2月,该攻击行动已演变为更高级、更隐蔽的威胁。虽然初始阶段仍依赖用户交互,但有效载荷投递已转变为多阶段的"加载器即服务"模式。恶意软件不再使用简单的二进制文件,而是采用混淆的shell脚本、API密钥保护的C2基础设施,以及在内存中执行的动态AppleScript有效载荷。这些改进显著提升了对抗静态和行为检测的能力。
最新版MacSync可窃取浏览器数据、凭证、文件、SSH密钥、云配置和加密货币钱包等广泛数据。它还具有分块数据外传、持久化机制和反分析技术等高级功能。值得注意的是,它能通过注入恶意代码篡改Ledger钱包应用,窃取助记词,使攻击者可直接盗取加密货币资产。
攻击模式全面升级
总体而言,这些攻击活动展现出从相对简单的社会工程攻击向高度模块化、隐蔽且以数据为中心的运营模式转变,既反映了对防御措施的适应,也体现了攻击者技术的日益成熟。
报告总结道:"这三个攻击活动展示了多种战术,以及对传统ClickFix模式的改进。虽然都利用了生成式AI相关诱饵,但从冒充知名企业的恶意网站转向共享ChatGPT对话,标志着社会工程技术的重大转变。攻击者成功利用了两大优势:在可信域名托管恶意内容(首轮攻击也已采用),以及利用ChatGPT对话的相对新颖性。"
参考来源:
From Windows to macOS: ClickFix attacks shift tactics with ChatGPT-based lures
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


