L’article, publié par Bleeping Computer, rapporte la découverte d’une nouvelle version du malware Atomic macOS info-stealer (AMOS) qui inclut désormais une backdoor. Cette évolution permet aux attaquants de maintenir un accès persistant aux systèmes compromis.
Le nouveau composant du malware permet l’exécution de commandes à distance, survit aux redémarrages et offre un contrôle continu sur les hôtes infectés. Cette capacité à exécuter des commandes arbitraires à distance représente une menace significative pour les utilisateurs de macOS.
L’analyse du malware a été réalisée par la division cybersécurité de MacPaw, Moonlock, après avoir reçu une alerte de l’indépendant g0njxa, un chercheur spécialisé dans les activités des info-stealers.
Selon les chercheurs, les campagnes de malware AMOS ont déjà touché plus de 120 pays, avec des impacts particulièrement notables aux États-Unis, en France, en Italie, au Royaume-Uni et au Canada.
Cet article constitue une analyse technique de la menace posée par cette nouvelle version du malware AMOS, et vise à informer les professionnels de la cybersécurité des risques associés.
🧠 TTPs et IOCs détectés
TTP
T1071.001 - Application Layer Protocol: Web Protocols, T1059 - Command and Scripting Interpreter, T1219 - Remote Access Software, T1547 - Boot or Logon Autostart Execution
🔗 Source originale : https://www.bleepingcomputer.com/news/security/atomic-macos-infostealer-adds-backdoor-for-persistent-attacks/