MacSync Stealer Ă©volue en dropper Swift codeâsignĂ© et notarisĂ© sur macOS
Selon Jamf Threat Labs (blog Jamf), une nouvelle itĂ©ration de lâinfostealer macOS MacSync Stealer abandonne les chaĂźnes dâexĂ©cution « dragâtoâterminal/ClickFix » au profit dâun dropper Swift codeâsignĂ© et notarisĂ©, distribuĂ© dans une image disque, qui rĂ©cupĂšre et exĂ©cute un script de second Ă©tage de façon plus discrĂšte. Le binaire MachâO universel est signĂ© et notarisĂ© (Developer Team ID GNJLS3UYZ4) et a Ă©tĂ© livrĂ© dans un DMG nommĂ© zk-call-messenger-installer-3.9.2-lts.dmg, accessible via https://zkcall.net/download. Le DMG est volumineux (25,5 Mo) en raison de fichiers leurres (PDF liĂ©s Ă LibreOffice) intĂ©grĂ©s. Au moment de lâanalyse initiale, les hachages nâĂ©taient pas rĂ©voquĂ©s, puis Jamf a signalĂ© lâabus Ă Apple et le certificat a Ă©tĂ© rĂ©voquĂ©. Sur VirusTotal, les Ă©chantillons allaient de 1 Ă 13 dĂ©tections, classĂ©s surtout comme tĂ©lĂ©chargeurs gĂ©nĂ©riques (familles « coins » ou « ooiid »). ...