DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

macOS: failles XPC dans Sparkle (CVE-2025-10015/10016) permettant TCC bypass et élévation de privilÚges

Source: AFINE (billet technique de Karol Mazurek). Le billet analyse deux vulnĂ©rabilitĂ©s dans le framework de mise Ă  jour Sparkle sur macOS (CVE-2025-10015 et CVE-2025-10016), toutes deux dues Ă  une absence de validation des clients XPC, montrant un impact en contournement TCC et en Ă©lĂ©vation de privilĂšges locale. ProblĂšme central: des services XPC de Sparkle Ă©tablissent une confiance implicite sans vĂ©rifier l’identitĂ© du client. Cela permet Ă  un processus local non privilĂ©giĂ© d’exploiter des services existants avec des privilĂšges du binaire ciblĂ©. PortĂ©e: dĂ©couvert initialement via Ghostty.app, mais toute application embarquant Sparkle est potentiellement concernĂ©e. ‱ CVE-2025-10015 — TCC bypass 🔓 ...

2 novembre 2025 Â· 3 min

De faux sites Homebrew, LogMeIn et TradingView visent les développeurs macOS avec les voleurs AMOS et Odyssey

Selon BleepingComputer, une nouvelle campagne malveillante cible les dĂ©veloppeurs macOS en usurpant des plateformes populaires (Homebrew, LogMeIn et TradingView) afin de diffuser des malwares voleurs d’informations. La campagne repose sur l’usurpation de sites/plateformes lĂ©gitimes (Homebrew, LogMeIn, TradingView) qui servent de leurre pour amener les victimes Ă  installer des logiciels compromis. Les charges utiles identifiĂ©es incluent des infostealers tels que AMOS (Atomic macOS Stealer) et Odyssey. Les cibles explicitement mentionnĂ©es sont les dĂ©veloppeurs macOS, attirĂ©s par des outils ou plateformes familiers et largement utilisĂ©s dans leurs activitĂ©s. ...

19 octobre 2025 Â· 1 min

Campagne massive visant macOS via GitHub Pages pour diffuser le voleur Atomic (AMOS)

Selon LastPass (blog), l’équipe TIME suit une campagne d’infostealer en cours, large et active, qui cible des utilisateurs Mac via des dĂ©pĂŽts GitHub frauduleux usurpant des entreprises afin de livrer le malware Atomic Stealer (AMOS). Les attaquants utilisent le SEO pour placer leurs liens en tĂȘte des rĂ©sultats de recherche, et LastPass partage des IoCs et mĂšne des actions de retrait auprĂšs de GitHub. 🚹 DĂ©tails clĂ©s: deux pages GitHub usurpant LastPass ont Ă©tĂ© créées le 16 septembre par l’utilisateur “modhopmduck476”. Ces pages, titrĂ©es avec le nom de l’entreprise et des termes liĂ©s Ă  macOS, redirigent vers hxxps://ahoastock825[.]github[.]io/.github/lastpass, puis vers macprograms-pro[.]com/mac-git-2-download.html, qui demande de coller une commande dans le Terminal. Cette commande effectue un curl vers une URL encodĂ©e Base64 qui dĂ©code en bonoud[.]com/get3/install.sh, tĂ©lĂ©charge un premier payload, puis un binaire “Update” dans le rĂ©pertoire Temp, qui est en rĂ©alitĂ© Atomic Stealer. Les auteurs multiplient les comptes GitHub pour contourner les retraits. ...

23 septembre 2025 Â· 3 min

0‑day macOS : des plugins Spotlight contournent TCC via les notifications Darwin pour exfiltrer des donnĂ©es

Source: Objective-See — Le chercheur en sĂ©curitĂ© Patrick Wardle publie une analyse montrant une vulnĂ©rabilitĂ© 0‑day dans les plugins Spotlight de macOS permettant de contourner TCC et d’exfiltrer des donnĂ©es protĂ©gĂ©es, toujours non corrigĂ©e dans macOS Tahoe (26). 🛑 La faille exploite un bug du mĂ©canisme de notifications Darwin identifiĂ© depuis 2015. Des plugins Spotlight malveillants, bien que fortement sandboxĂ©s, peuvent lire des fichiers protĂ©gĂ©s par TCC (dont des bases liĂ©es Ă  Apple Intelligence et le knowledgeC.db) puis exfiltrer leur contenu en l’encodant dans les noms de notifications Darwin, accessibles Ă  un processus externe Ă  l’écoute. ...

17 septembre 2025 Â· 2 min

ChillyHell : un backdoor macOS modulaire notarisé, analysé par Jamf

Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiquĂ©, liĂ© initialement Ă  l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant rĂ©ussi Ă  passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumiĂšre des capacitĂ©s avancĂ©es de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordĂ©e Ă  la signature/notarisation de code. Points clĂ©s techniques: ...

10 septembre 2025 Â· 2 min

Campagne AMOS Stealer sur macOS via logiciels « crackés » et commandes Terminal

Source: Trend Micro (Trend Research), septembre 2025. Dans une analyse MDR, l’éditeur dĂ©crit une campagne diffusant Atomic macOS Stealer (AMOS) qui cible les utilisateurs macOS via des sites de « crack » et des pages d’installation trompeuses, avec rotation agressive de domaines et exfiltration HTTP(S). ‱ Distribution et contournements. Les assaillants dĂ©guisent AMOS en faux installeurs (.dmg) de logiciels populaires « crackĂ©s » ou incitent les victimes Ă  copier-coller des commandes dans le Terminal (curl vers un script install.sh). Les .dmg non notarĂ©s sont bloquĂ©s par Gatekeeper sur macOS Sequoia 15.5/15.6, mais la mĂ©thode Terminal obtient un taux de succĂšs Ă©levĂ©. Le kit emploie une rotation de domaines/URLs (redirecteurs .cfd, pages d’atterrissage et hĂŽtes de charge utile) pour Ă©viter les dĂ©tections statiques et retarder les takedowns. ...

8 septembre 2025 Â· 3 min

Attaque supply chain s1ngularity sur Nx : vol massif d’identifiants et clĂ©s API

Selon Hackread.com (article de Deeba Ahmed), une attaque supply chain nommĂ©e « s1ngularity » a compromis la plateforme de build Nx Ă  partir du 26 aoĂ»t 2025, ciblant les versions 20.9.0 Ă  21.8.0. L’objectif principal : le vol d’identifiants et de secrets de dĂ©veloppeurs, touchant majoritairement des utilisateurs macOS. L’attaque a exfiltrĂ© des tokens GitHub, clĂ©s d’authentification npm et clĂ©s privĂ©es SSH. Elle a Ă©galement visĂ© des clĂ©s API d’outils d’IA (dont Gemini, Claude et Q), marquant un intĂ©rĂȘt pour les plateformes d’IA Ă©mergentes. Un payload destructeur modifiait les fichiers de dĂ©marrage du terminal, provoquant le plantage des sessions. 🔐 ...

29 aoĂ»t 2025 Â· 2 min

CrowdStrike bloque la campagne SHAMOS (AMOS) sur macOS diffusĂ©e via malvertising et commande one‑liner

Selon CrowdStrike, entre juin et aoĂ»t 2025, la plateforme Falcon a empĂȘchĂ© une campagne de malware visant plus de 300 environnements clients, opĂ©rĂ©e par l’acteur eCrime COOKIE SPIDER et dĂ©ployant SHAMOS, une variante d’Atomic macOS Stealer (AMOS). ‱ Le mode opĂ©ratoire s’appuie sur du malvertising redirigeant vers de faux sites d’aide macOS (ex. mac-safer[.]com, rescue-mac[.]com) qui incitent les victimes Ă  exĂ©cuter une commande d’installation one‑liner 🍎. Cette technique permet de contourner Gatekeeper et d’installer directement un binaire Mach‑O. Des campagnes similaires (Cuckoo Stealer et SHAMOS) avaient dĂ©jĂ  exploitĂ© cette mĂ©thode via des annonces Homebrew entre mai 2024 et janvier 2025. ...

24 aoĂ»t 2025 Â· 3 min

Mac.c, un nouvel infostealer macOS inspirĂ© d’AMOS, analysĂ© par Moonlock

Moonlock (by MacPaw) publie une analyse technique originale d’un nouvel infostealer macOS nommĂ© Mac.c, attribuĂ© Ă  l’acteur ‘mentalpositive’ et concurrent d’Atomic macOS Stealer (AMOS), avec un dĂ©veloppement menĂ© ’en public’ sur des forums clandestins. Contexte opĂ©rateur et modĂšle Ă©conomique: ‘mentalpositive’ promeut Mac.c sur des forums russophones, sollicite des retours, et vise un modĂšle stealer-as-a-service (abonnement annoncĂ© Ă  1 500 $/mois). Des mises Ă  jour mettent en avant un remplacement de Ledger Live, une rĂ©duction de la taille binaire, l’optimisation d’un panneau d’administration (gĂ©nĂ©ration de builds, suivi des infections) et un module additionnel de phishing Trezor (1 000 $). Des canaux de contact incluent Telegram, Tox et Jabber. ...

18 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 22 Nov 2025 📝