AMOS Stealer sur macOS livré via conversations ChatGPT/Grok empoisonnées (SEO/IA)

Source et contexte: Huntress (blog, 9 dĂ©cembre 2025) analyse un incident triagĂ© le 5 dĂ©cembre 2025 impliquant l’infostealer macOS AMOS livrĂ© via des rĂ©sultats Google menant Ă  de vraies conversations partagĂ©es sur ChatGPT et Grok, empoisonnĂ©es pour insĂ©rer une commande Terminal malveillante. ‱ ChaĂźne d’infection: un utilisateur cherche « clear disk space on macOS », clique un rĂ©sultat de conversation ChatGPT/Grok lĂ©gitime et copie/colle une commande Terminal prĂ©sentĂ©e comme « sĂ»re ». Cette commande contient une URL encodĂ©e en base64 vers un script bash qui dĂ©clenche une infection multi‑étapes. Aucune alerte Gatekeeper, aucun tĂ©lĂ©chargement manuel apparent: initial access par empoisonnement SEO/IA et copier-coller dans le Terminal. ...

12 dĂ©cembre 2025 Â· 3 min

AMOS Stealer exploite la confiance dans l’IA : infections macOS via conversations ChatGPT et Grok empoisonnĂ©es

Source: Huntress (blog), publiĂ© le 9 dĂ©cembre 2025. Contexte: analyse de menace dĂ©taillant une campagne d’AMOS (Atomic macOS Stealer) qui dĂ©tourne la confiance accordĂ©e aux plateformes d’IA et aux moteurs de recherche pour livrer un infostealer sur macOS sans alerte visible. ‱ Vecteur initial — empoisonnement SEO/IA: Des recherches banales type “clear disk space on macOS” renvoient en tĂȘte de Google vers des conversations lĂ©gitimes hĂ©bergĂ©es sur chatgpt.com et grok.com. Ces chats, prĂ©sentĂ©s comme des guides de nettoyage « sĂ»rs », contiennent une commande Terminal qui, une fois copiĂ©e-collĂ©e, tĂ©lĂ©charge un loader AMOS (ex. URL dĂ©codĂ©e vers hxxps://putuartana[.]com/cleangpt). Aucune piĂšce jointe ou installateur malveillant, pas d’avertissement macOS: juste recherche → clic → copy/paste. ...

11 dĂ©cembre 2025 Â· 4 min

Des pubs Google mÚnent à des chats LLM piégés distribuant un stealer macOS (Shamus)

Dans un billet technique signĂ© Miguel, l’auteur documente une chaĂźne d’attaque oĂč des rĂ©sultats sponsorisĂ©s Google renvoient vers des chats LLM partagĂ©s (ChatGPT, DeepSeek) contenant des commandes terminal obfusquĂ©es visant macOS. L’attaque dĂ©bute par du malvertising: des requĂȘtes courantes (ex. « how to clear storage on mac ») mĂšnent Ă  des chats LLM semblant lĂ©gitimes mais qui livrent des commandes base64. Celles-ci rĂ©cupĂšrent un script bash demandant en boucle le mot de passe, le valident (dscl . -authonly), l’enregistrent (/tmp/.pass), tĂ©lĂ©chargent un binaire (/tmp/update depuis nonnida.com) et l’exĂ©cutent avec sudo aprĂšs suppression de l’attribut de quarantaine. ...

10 dĂ©cembre 2025 Â· 3 min

Banshee: un stealer macOS valide le mot de passe via dscl pour déverrouiller le Trousseau

Contexte: BasĂ© sur un Ă©chantillon rĂ©fĂ©rencĂ© par vxunderground (MalwareSourceCode - MacOS.Stealer.Banshee.7z), cet article du 2 dĂ©cembre 2025 prĂ©sente Banshee, un infostealer macOS conçu nativement (Objective‑C, ARM64/x86_64) et commercialisĂ© en MaaS (~3 000 $/mois). ‱ ChaĂźne d’attaque et hameçonnage 🔐 Banshee affiche un faux dialogue natif via osascript (titre System Preferences, saisie masquĂ©e, dĂ©lai 30 s) et boucle jusqu’à 5 tentatives pour collecter le mot de passe. Il valide en temps rĂ©el les identifiants avec dscl /Local/Default -authonly (sortie vide = succĂšs), garantissant des credentials fonctionnels. Cette Ă©tape est centrale car le mot de passe permet de dĂ©chiffrer hors ligne le Trousseau macOS. ...

6 dĂ©cembre 2025 Â· 3 min

FlexibleFerret cible macOS via de faux tests de recrutement et installe un backdoor multi‑étapes

Source: Jamf Threat Labs (blog Jamf). Contexte: poursuite de la campagne « Contagious Interview » attribuĂ©e Ă  des opĂ©rateurs alignĂ©s DPRK et dĂ©jĂ  signalĂ©e par SentinelOne et Validin, avec de nouveaux leurres et une chaĂźne d’infection remaniĂ©e ciblant macOS. ‱ Social engineering (phase 1) 🎣: des sites de faux recrutements comme evaluza[.]com et proficiencycert[.]com guident les victimes Ă  travers un « hiring assessment » puis leur demandent d’exĂ©cuter une commande Terminal prĂ©tendument nĂ©cessaire pour dĂ©bloquer camĂ©ra/micro. Le JavaScript assemble une commande curl qui tĂ©lĂ©charge un chargeur vers /var/tmp/macpatch.sh, le rend exĂ©cutable et l’exĂ©cute en arriĂšre‑plan. ...

27 novembre 2025 Â· 3 min

DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

macOS: failles XPC dans Sparkle (CVE-2025-10015/10016) permettant TCC bypass et élévation de privilÚges

Source: AFINE (billet technique de Karol Mazurek). Le billet analyse deux vulnĂ©rabilitĂ©s dans le framework de mise Ă  jour Sparkle sur macOS (CVE-2025-10015 et CVE-2025-10016), toutes deux dues Ă  une absence de validation des clients XPC, montrant un impact en contournement TCC et en Ă©lĂ©vation de privilĂšges locale. ProblĂšme central: des services XPC de Sparkle Ă©tablissent une confiance implicite sans vĂ©rifier l’identitĂ© du client. Cela permet Ă  un processus local non privilĂ©giĂ© d’exploiter des services existants avec des privilĂšges du binaire ciblĂ©. PortĂ©e: dĂ©couvert initialement via Ghostty.app, mais toute application embarquant Sparkle est potentiellement concernĂ©e. ‱ CVE-2025-10015 — TCC bypass 🔓 ...

2 novembre 2025 Â· 3 min

De faux sites Homebrew, LogMeIn et TradingView visent les développeurs macOS avec les voleurs AMOS et Odyssey

Selon BleepingComputer, une nouvelle campagne malveillante cible les dĂ©veloppeurs macOS en usurpant des plateformes populaires (Homebrew, LogMeIn et TradingView) afin de diffuser des malwares voleurs d’informations. La campagne repose sur l’usurpation de sites/plateformes lĂ©gitimes (Homebrew, LogMeIn, TradingView) qui servent de leurre pour amener les victimes Ă  installer des logiciels compromis. Les charges utiles identifiĂ©es incluent des infostealers tels que AMOS (Atomic macOS Stealer) et Odyssey. Les cibles explicitement mentionnĂ©es sont les dĂ©veloppeurs macOS, attirĂ©s par des outils ou plateformes familiers et largement utilisĂ©s dans leurs activitĂ©s. ...

19 octobre 2025 Â· 1 min

Campagne massive visant macOS via GitHub Pages pour diffuser le voleur Atomic (AMOS)

Selon LastPass (blog), l’équipe TIME suit une campagne d’infostealer en cours, large et active, qui cible des utilisateurs Mac via des dĂ©pĂŽts GitHub frauduleux usurpant des entreprises afin de livrer le malware Atomic Stealer (AMOS). Les attaquants utilisent le SEO pour placer leurs liens en tĂȘte des rĂ©sultats de recherche, et LastPass partage des IoCs et mĂšne des actions de retrait auprĂšs de GitHub. 🚹 DĂ©tails clĂ©s: deux pages GitHub usurpant LastPass ont Ă©tĂ© créées le 16 septembre par l’utilisateur “modhopmduck476”. Ces pages, titrĂ©es avec le nom de l’entreprise et des termes liĂ©s Ă  macOS, redirigent vers hxxps://ahoastock825[.]github[.]io/.github/lastpass, puis vers macprograms-pro[.]com/mac-git-2-download.html, qui demande de coller une commande dans le Terminal. Cette commande effectue un curl vers une URL encodĂ©e Base64 qui dĂ©code en bonoud[.]com/get3/install.sh, tĂ©lĂ©charge un premier payload, puis un binaire “Update” dans le rĂ©pertoire Temp, qui est en rĂ©alitĂ© Atomic Stealer. Les auteurs multiplient les comptes GitHub pour contourner les retraits. ...

23 septembre 2025 Â· 3 min

0‑day macOS : des plugins Spotlight contournent TCC via les notifications Darwin pour exfiltrer des donnĂ©es

Source: Objective-See — Le chercheur en sĂ©curitĂ© Patrick Wardle publie une analyse montrant une vulnĂ©rabilitĂ© 0‑day dans les plugins Spotlight de macOS permettant de contourner TCC et d’exfiltrer des donnĂ©es protĂ©gĂ©es, toujours non corrigĂ©e dans macOS Tahoe (26). 🛑 La faille exploite un bug du mĂ©canisme de notifications Darwin identifiĂ© depuis 2015. Des plugins Spotlight malveillants, bien que fortement sandboxĂ©s, peuvent lire des fichiers protĂ©gĂ©s par TCC (dont des bases liĂ©es Ă  Apple Intelligence et le knowledgeC.db) puis exfiltrer leur contenu en l’encodant dans les noms de notifications Darwin, accessibles Ă  un processus externe Ă  l’écoute. ...

17 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 avril 2026 📝