GlassWorm : 4e vague visant des développeurs macOS via des extensions VSCode/OpenVSX piégées

Selon BleepingComputer, une quatriĂšme vague de la campagne GlassWorm cible des dĂ©veloppeurs macOS en utilisant des extensions malveillantes de VSCode/OpenVSX pour livrer des versions trojanisĂ©es d’applications de portefeuilles crypto. L’attaque repose sur des extensions VSCode/OpenVSX malveillantes qui servent de vecteur pour dĂ©poser des applications de portefeuilles crypto trojanisĂ©es sur les machines des victimes. Les dĂ©veloppeurs macOS sont explicitement visĂ©s 🎯. Contexte gĂ©nĂ©ral Une quatriĂšme vague de la campagne malveillante GlassWorm cible dĂ©sormais exclusivement les dĂ©veloppeurs macOS, marquant une Ă©volution notable par rapport aux prĂ©cĂ©dentes attaques orientĂ©es Windows. L’attaque repose sur des extensions malveillantes VS Code/OpenVSX qui distribuent des versions trojanisĂ©es de portefeuilles de cryptomonnaies. ...

2 janvier 2026 Â· 4 min

MacSync Stealer Ă©volue en dropper Swift code‑signĂ© et notarisĂ© sur macOS

Selon Jamf Threat Labs (blog Jamf), une nouvelle itĂ©ration de l’infostealer macOS MacSync Stealer abandonne les chaĂźnes d’exĂ©cution « drag‑to‑terminal/ClickFix » au profit d’un dropper Swift code‑signĂ© et notarisĂ©, distribuĂ© dans une image disque, qui rĂ©cupĂšre et exĂ©cute un script de second Ă©tage de façon plus discrĂšte. Le binaire Mach‑O universel est signĂ© et notarisĂ© (Developer Team ID GNJLS3UYZ4) et a Ă©tĂ© livrĂ© dans un DMG nommĂ© zk-call-messenger-installer-3.9.2-lts.dmg, accessible via https://zkcall.net/download. Le DMG est volumineux (25,5 Mo) en raison de fichiers leurres (PDF liĂ©s Ă  LibreOffice) intĂ©grĂ©s. Au moment de l’analyse initiale, les hachages n’étaient pas rĂ©voquĂ©s, puis Jamf a signalĂ© l’abus Ă  Apple et le certificat a Ă©tĂ© rĂ©voquĂ©. Sur VirusTotal, les Ă©chantillons allaient de 1 Ă  13 dĂ©tections, classĂ©s surtout comme tĂ©lĂ©chargeurs gĂ©nĂ©riques (familles « coins » ou « ooiid »). ...

23 dĂ©cembre 2025 Â· 3 min

MacPersistenceChecker 1.8.1: un outil macOS pour détecter et analyser la persistance

Selon la page de prĂ©sentation de MacPersistenceChecker, la version 1.8.1 propose un outil de sĂ©curitĂ© natif macOS (13+) qui inventorie et Ă©value tous les mĂ©canismes de persistance pour aider Ă  identifier malwares et comportements indĂ©sirables. L’outil rĂ©alise un scan Ă©tendu des vecteurs de persistance (LaunchDaemons/Agents, Login Items, kexts, System Extensions, Privileged Helpers, cron, profils de configuration, Application Support, scripts pĂ©riodiques, fichiers shell de dĂ©marrage, hooks legacy, plugins variĂ©s, BTM, dĂ©tections DYLD, TCC/AccessibilitĂ©). Chaque item reçoit un Risk Score (0-100) avec niveaux de sĂ©vĂ©ritĂ© et des heuristiques avancĂ©es (signatures invalides, entitlements dangereux, emplacements suspects, anomalies de frĂ©quence de lancement, mismatch plist/binaire, anomalies temporelles). Un systĂšme de Trust Levels classe les Ă©lĂ©ments (Apple, Known Vendor, Signed, Unknown, Suspicious, Unsigned). ...

21 dĂ©cembre 2025 Â· 2 min

Un décompilateur AppleScript run-only validé sur XCSSET et OSAMiner

Source: blog de Pepe Berba — Le 14 dĂ©cembre 2025, Pepe Berba prĂ©sente « applescript-decompiler », un outil capable de reconstruire le code lisible de scripts AppleScript compilĂ©s en mode run-only, avec des dĂ©monstrations sur des Ă©chantillons XCSSET et OSAMiner. đŸ› ïž L’auteur souligne que les scripts AppleScript, de plus en plus exploitĂ©s par des malwares macOS, tirent parti de l’automatisation UI et des Apple events, et que la variante « run-only » complique l’analyse. En s’appuyant sur applescript-disassembler, l’outil comble un manque de tooling que Microsoft Threat Intelligence jugeait jusque-lĂ  difficile, voire infaisable Ă  rĂ©soudre en dĂ©compilation directe. ...

16 dĂ©cembre 2025 Â· 3 min

Campagne AMOS: des pubs Google mĂšnent Ă  de faux chats Grok/ChatGPT pour infecter macOS

Selon BleepingComputer, une nouvelle campagne liĂ©e au malware AMOS cible les utilisateurs via des publicitĂ©s Google et des conversations se prĂ©sentant comme Grok ou ChatGPT. La campagne abuse des Google Search Ads pour attirer les victimes vers des conversations Grok/ChatGPT qui paraissent « utiles ». Ces Ă©changes servent de leurre et conduisent Ă  l’installation du voleur d’informations AMOS sur macOS. L’élĂ©ment central de l’attaque est un leurre conversationnel crĂ©dible, orchestrĂ© aprĂšs un premier contact via malvertising. L’issue dĂ©crite est l’infection macOS par AMOS (info-stealer). ...

13 dĂ©cembre 2025 Â· 1 min

AMOS Stealer sur macOS livré via conversations ChatGPT/Grok empoisonnées (SEO/IA)

Source et contexte: Huntress (blog, 9 dĂ©cembre 2025) analyse un incident triagĂ© le 5 dĂ©cembre 2025 impliquant l’infostealer macOS AMOS livrĂ© via des rĂ©sultats Google menant Ă  de vraies conversations partagĂ©es sur ChatGPT et Grok, empoisonnĂ©es pour insĂ©rer une commande Terminal malveillante. ‱ ChaĂźne d’infection: un utilisateur cherche « clear disk space on macOS », clique un rĂ©sultat de conversation ChatGPT/Grok lĂ©gitime et copie/colle une commande Terminal prĂ©sentĂ©e comme « sĂ»re ». Cette commande contient une URL encodĂ©e en base64 vers un script bash qui dĂ©clenche une infection multi‑étapes. Aucune alerte Gatekeeper, aucun tĂ©lĂ©chargement manuel apparent: initial access par empoisonnement SEO/IA et copier-coller dans le Terminal. ...

12 dĂ©cembre 2025 Â· 3 min

AMOS Stealer exploite la confiance dans l’IA : infections macOS via conversations ChatGPT et Grok empoisonnĂ©es

Source: Huntress (blog), publiĂ© le 9 dĂ©cembre 2025. Contexte: analyse de menace dĂ©taillant une campagne d’AMOS (Atomic macOS Stealer) qui dĂ©tourne la confiance accordĂ©e aux plateformes d’IA et aux moteurs de recherche pour livrer un infostealer sur macOS sans alerte visible. ‱ Vecteur initial — empoisonnement SEO/IA: Des recherches banales type “clear disk space on macOS” renvoient en tĂȘte de Google vers des conversations lĂ©gitimes hĂ©bergĂ©es sur chatgpt.com et grok.com. Ces chats, prĂ©sentĂ©s comme des guides de nettoyage « sĂ»rs », contiennent une commande Terminal qui, une fois copiĂ©e-collĂ©e, tĂ©lĂ©charge un loader AMOS (ex. URL dĂ©codĂ©e vers hxxps://putuartana[.]com/cleangpt). Aucune piĂšce jointe ou installateur malveillant, pas d’avertissement macOS: juste recherche → clic → copy/paste. ...

11 dĂ©cembre 2025 Â· 4 min

Des pubs Google mÚnent à des chats LLM piégés distribuant un stealer macOS (Shamus)

Dans un billet technique signĂ© Miguel, l’auteur documente une chaĂźne d’attaque oĂč des rĂ©sultats sponsorisĂ©s Google renvoient vers des chats LLM partagĂ©s (ChatGPT, DeepSeek) contenant des commandes terminal obfusquĂ©es visant macOS. L’attaque dĂ©bute par du malvertising: des requĂȘtes courantes (ex. « how to clear storage on mac ») mĂšnent Ă  des chats LLM semblant lĂ©gitimes mais qui livrent des commandes base64. Celles-ci rĂ©cupĂšrent un script bash demandant en boucle le mot de passe, le valident (dscl . -authonly), l’enregistrent (/tmp/.pass), tĂ©lĂ©chargent un binaire (/tmp/update depuis nonnida.com) et l’exĂ©cutent avec sudo aprĂšs suppression de l’attribut de quarantaine. ...

10 dĂ©cembre 2025 Â· 3 min

Banshee: un stealer macOS valide le mot de passe via dscl pour déverrouiller le Trousseau

Contexte: BasĂ© sur un Ă©chantillon rĂ©fĂ©rencĂ© par vxunderground (MalwareSourceCode - MacOS.Stealer.Banshee.7z), cet article du 2 dĂ©cembre 2025 prĂ©sente Banshee, un infostealer macOS conçu nativement (Objective‑C, ARM64/x86_64) et commercialisĂ© en MaaS (~3 000 $/mois). ‱ ChaĂźne d’attaque et hameçonnage 🔐 Banshee affiche un faux dialogue natif via osascript (titre System Preferences, saisie masquĂ©e, dĂ©lai 30 s) et boucle jusqu’à 5 tentatives pour collecter le mot de passe. Il valide en temps rĂ©el les identifiants avec dscl /Local/Default -authonly (sortie vide = succĂšs), garantissant des credentials fonctionnels. Cette Ă©tape est centrale car le mot de passe permet de dĂ©chiffrer hors ligne le Trousseau macOS. ...

6 dĂ©cembre 2025 Â· 3 min

FlexibleFerret cible macOS via de faux tests de recrutement et installe un backdoor multi‑étapes

Source: Jamf Threat Labs (blog Jamf). Contexte: poursuite de la campagne « Contagious Interview » attribuĂ©e Ă  des opĂ©rateurs alignĂ©s DPRK et dĂ©jĂ  signalĂ©e par SentinelOne et Validin, avec de nouveaux leurres et une chaĂźne d’infection remaniĂ©e ciblant macOS. ‱ Social engineering (phase 1) 🎣: des sites de faux recrutements comme evaluza[.]com et proficiencycert[.]com guident les victimes Ă  travers un « hiring assessment » puis leur demandent d’exĂ©cuter une commande Terminal prĂ©tendument nĂ©cessaire pour dĂ©bloquer camĂ©ra/micro. Le JavaScript assemble une commande curl qui tĂ©lĂ©charge un chargeur vers /var/tmp/macpatch.sh, le rend exĂ©cutable et l’exĂ©cute en arriĂšre‑plan. ...

27 novembre 2025 Â· 3 min
Derniùre mise à jour le: 6 Jan 2026 📝