L’article, publié par Bleeping Computer, rapporte la découverte d’une nouvelle version du malware Atomic macOS info-stealer (AMOS) qui inclut désormais une backdoor. Cette évolution permet aux attaquants de maintenir un accès persistant aux systèmes compromis.

Le nouveau composant du malware permet l’exécution de commandes à distance, survit aux redémarrages et offre un contrôle continu sur les hôtes infectés. Cette capacité à exécuter des commandes arbitraires à distance représente une menace significative pour les utilisateurs de macOS.

L’analyse du malware a été réalisée par la division cybersécurité de MacPaw, Moonlock, après avoir reçu une alerte de l’indépendant g0njxa, un chercheur spécialisé dans les activités des info-stealers.

Selon les chercheurs, les campagnes de malware AMOS ont déjà touché plus de 120 pays, avec des impacts particulièrement notables aux États-Unis, en France, en Italie, au Royaume-Uni et au Canada.

Cet article constitue une analyse technique de la menace posée par cette nouvelle version du malware AMOS, et vise à informer les professionnels de la cybersécurité des risques associés.

🧠 TTPs et IOCs détectés

TTP

T1071.001 - Application Layer Protocol: Web Protocols, T1059 - Command and Scripting Interpreter, T1219 - Remote Access Software, T1547 - Boot or Logon Autostart Execution


🔗 Source originale : https://www.bleepingcomputer.com/news/security/atomic-macos-infostealer-adds-backdoor-for-persistent-attacks/

🖴 Archive : https://web.archive.org/web/20250708084859/https://www.bleepingcomputer.com/news/security/atomic-macos-infostealer-adds-backdoor-for-persistent-attacks/