Un décompilateur AppleScript run-only validé sur XCSSET et OSAMiner

Source: blog de Pepe Berba — Le 14 dĂ©cembre 2025, Pepe Berba prĂ©sente « applescript-decompiler », un outil capable de reconstruire le code lisible de scripts AppleScript compilĂ©s en mode run-only, avec des dĂ©monstrations sur des Ă©chantillons XCSSET et OSAMiner. đŸ› ïž L’auteur souligne que les scripts AppleScript, de plus en plus exploitĂ©s par des malwares macOS, tirent parti de l’automatisation UI et des Apple events, et que la variante « run-only » complique l’analyse. En s’appuyant sur applescript-disassembler, l’outil comble un manque de tooling que Microsoft Threat Intelligence jugeait jusque-lĂ  difficile, voire infaisable Ă  rĂ©soudre en dĂ©compilation directe. ...

16 dĂ©cembre 2025 Â· 3 min

Nouvelle variante XCSSET cible les environnements Xcode sur macOS avec vol crypto et persistance renforcée

Microsoft Threat Intelligence (Microsoft Security Blog) publie une analyse d’une nouvelle variante du malware macOS XCSSET, axĂ©e sur l’infection d’environnements de dĂ©veloppement Xcode et l’extension de ses capacitĂ©s d’exfiltration et de persistance. ‱ Le malware introduit une chaĂźne d’infection en quatre Ă©tapes et des modules mis Ă  jour. Il se propage via des projets Xcode partagĂ©s entre dĂ©veloppeurs đŸ‘šâ€đŸ’». Il renforce la furtivitĂ© en utilisant des AppleScripts compilĂ©s en mode run‑only et des communications C2 chiffrĂ©es en AES avec une clĂ© prĂ©dĂ©finie. ...

26 septembre 2025 Â· 2 min
Derniùre mise à jour le: 2 Feb 2026 📝