Atomic macOS Stealer évolue : Un backdoor persistant menace les utilisateurs de Mac
Une nouvelle version du logiciel malveillant Atomic macOS Stealer (AMOS), équipée d'une porte dérobée, a été découverte par des analystes en cybersécurité. Cette mise à jour permet aux attaquants d'exécuter des commandes à distance, de maintenir un accès persistant même après redémarrage, et de contrôler indéfiniment les systèmes infectés. L'équipe Moonlock de MacPaw a analysé cette menace après une alerte du chercheur indépendant g0njxa, spécialiste des logiciels voleurs de données.
Les campagnes d'AMOS ont déjà touché plus de 120 pays, avec les États-Unis, la France, l'Italie, le Royaume-Uni et le Canada parmi les plus affectés. Cette version backdoorée pourrait donner un accès total à des milliers d'appareils Mac dans le monde. Atomic Stealer, documenté pour la première fois en avril 2023, est proposé comme un service (MaaS) sur Telegram pour 1000$ par mois.
Initialement diffusé via des sites de logiciels crackés, Atomic cible désormais les propriétaires de cryptomonnaies via des attaques de phishing ciblées et de fausses offres d'emploi. La nouvelle version utilise des LaunchDaemons pour persister après redémarrage, suit les victimes par ID, et dispose d'une infrastructure de commande et contrôle améliorée.
Le composant backdoor, nommé '.helper', est caché dans le répertoire personnel de l'utilisateur. Un script '.agent' le relance en boucle, tandis qu'un LaunchDaemon (com.finder.helper) assure son exécution au démarrage. Le malware vole les mots de passe pour obtenir des privilèges élevés et modifier les propriétés des fichiers système.
Les attaquants peuvent ainsi exécuter des commandes, enregistrer les frappes au clavier, ou déployer des charges supplémentaires. Pour éviter la détection, le malware vérifie les environnements virtualisés et utilise l'obfuscation de chaînes. Cette évolution montre que les utilisateurs Mac sont devenus des cibles de choix pour des campagnes de plus en plus sophistiquées.