
MetaStealer是一種基于Go語言編寫的惡意軟件,能夠逃避Apple內置防病毒技術,主要目標針對商業用戶。網絡安全公司SentinelOne在VirusTotal上發現了一個惡意軟件樣本,其中有一條評論稱利用MetaStealer的攻擊者正在冒充企業客戶來傳播惡意軟件。
根據SentinelOne的報告,MetaStealer能夠偽裝成Adobe軟件,如如“AdobeOfficialBriefDescription.dmg”和“AdobePhotoshop2023(帶AI)installer.dmg”。在進行安裝時,這些文件包含具有欺騙性名稱的可執行文件,這些可執行文件顯示為PDF文件,以誘騙受害者點擊打開。
該惡意軟件的應用程序包包含最基本的內容,即Info.plist文件、帶有圖標圖像的Resources文件夾以及帶有惡意Mach-O可執行文件的macOS文件夾。SentinelOne檢查的樣本均未經過簽名,盡管某些版本具有Apple開發者ID。
MetaStealer試圖竊取被入侵系統鑰匙串所保存的各類賬號密碼以及系統中保存的文件,并通過3000端口上的TCP外滲。
目前,MetaStealer僅在Intelx86_64架構上運行,意味著它無法危害在AppleSilicon處理器(M1、M2)上運行的macOS系統,除非受害者使用Rosetta運行惡意軟件。
然而,MetaStealer可能會發布一個新版本,增加對AppleSilicon的本機支持。因此,MetaStealer是一個需要警惕的威脅。