Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiqué, lié initialement à l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant réussi à passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumière des capacités avancées de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordée à la signature/notarisation de code.

Points clés techniques:

  • Modules principaux (C++ sur architectures Intel) :
    • ModuleBackconnectShell : shell inversé (reverse shell)
    • ModuleUpdater : auto-mise à jour
    • ModuleLoader : exécution de charges utiles
    • ModuleSUBF : brute force de mots de passe

Persistance et reconnaissance:

  • Persistance via LaunchAgents/LaunchDaemons ou injection dans les profils shell.
  • Profilage hôte étendu avec proc_listpids() et des requêtes au service d’annuaire (directory services).

Command & Control et évasion:

  • C2 via enregistrements DNS TXT et HTTP, avec IPs codées en dur.
  • Timestomping pour l’évasion via les appels système _utime().

La communication C2 s’appuie sur des serveurs hardcodés (ex : 93.88.75.252, 148.72.172.53, ports 53/80/1001/8080) par HTTP et DNS TXT (QueryGate, QueryHTTP, QueryTXTRecords), et chaque cycle de commande module des tâches depuis le C2 :

  • Reverse shell interactif (backconnect)
  • Mise à jour ou chargement de nouveaux payloads sur le système (/tmp/kworker)
  • ModuleSUBF : brute force local des mots de passe utilisateurs via outils téléchargés et wordlists ciblées, attaque contre Kerberos avec stockage du résultat dans good.txt

Points durs infosec/TTP :

  • Modularité et persistance multi-niveaux
  • Timestomping avancé
  • Protocoles C2 multiples (HTTP/DNS), tâches dynamiques
  • Brute force local automatisé Kerberos
  • Notarisation et signature légitime
  • Discrétion (dossier/fichier voire nommage simulant applet Apple légitime)

IoCs principaux :

  • Samples : 6a144aa70128ddb6be28b39f0c1c3c57d3bf2438 (applet.app), c52e03b9a9625023a255f051f179143c4c5e5636 (eDrawMaxBeta2023), 87dcb891aa324dcb0f4f406deebb1098b8838b96 (chrome_render)
  • C2 : 93.88.75.252, 148.72.172.53

Ce malware illustre les nouvelles capacités furtives des menaces macOS et l’importance d’une surveillance renforcée, y compris pour les applications validées par Apple.

Type d’article: analyse/ publication de recherche visant à documenter un malware macOS modulaire notarisé, ses modules, ses mécanismes de persistance et ses canaux C2.


🔗 Source originale : https://www.jamf.com/blog/chillyhell-a-modular-macos-backdoor/

🖴 Archive : https://web.archive.org/web/20250910180137/https://www.jamf.com/blog/chillyhell-a-modular-macos-backdoor/