新变种 Reaper 盯上苹果 Mac:伪装微信安装包传播,静默窃取用户敏感数据

SentinelOne 披露了名为 Reaper 的 macOS 信息窃取器新变种(源自 SHub),攻击者通过伪装成 WeChat、Miro 等安装包并托管在近似正规域名上,利用 applescript:// 链接唤起 Script Editor 预载恶意 AppleScript,绕过 macOS 26.4 对 Terminal 的防护。用户点击后脚本伪造安全更新提示,下载并静默执行后续 shell/zsh 代码;若检测到俄语输入法则退出以规避 CIS 地区。Reaper 除了窃取广泛数据(多款浏览器、钱包扩展、密码管理器、iCloud、Telegram 会话、开发者配置等)外,还含后门和 Filegrabber 模块(优先抓取小于 2MB 的文件,PNG 可达 6MB,总量上限 150MB),并能终止并替换桌面加密钱包的核心文件(app.asar)以注入恶意代码,实现持续远程访问。

5 月 19 日消息,网络安全公司 SentinelOne 最新披露 Reaper 信息窃取器,针对 macOS 用户改用 AppleScript 发起攻击,并借假冒 WeChat、Miro 安装包诱导下载。

SentinelOne 披露称 Reaper 属于 SHub 信息窃取器的衍生变种,IT之家援引博文介绍,核心变化主要有以下两点:

  • 一是从早期依赖 ClickFix 的 Terminal 诱导执行,转向利用 AppleScript;
  • 二是它不只偷数据,还会安装后门,给攻击者持续远程访问能力。

研究人员称,攻击者把假冒安装包放在看起来接近正规服务的域名上,主要冒充微信(WeChat)和 Miro(在线协作白板工具)。

Picture 2

恶意 AppleScript 脚本界面

文中提到的示例域名包括 qq-0732gwh22[.]com、mlcrosoft[.]co[.]com 和 mlroweb[.]com。

相比旧版 SHub 让用户把命令粘贴进 Terminal,Reaper 改用 applescript:// URL scheme(AppleScript 链接方案)直接拉起 macOS Script Editor(脚本编辑器),并预载恶意 AppleScript。

这样做的目的就是绕过苹果在 3 月底随 macOS Tahoe 26.4 加入的 Terminal 防护。用户点击“Run”后,脚本会弹出伪造的苹果安全更新提示,还会提到 XProtectRemediator,从而进一步降低警惕。

这段脚本随后用 curl 下载 shell 脚本,再通过 zsh 静默执行。恶意程序会先检查系统是否使用俄语键盘或输入法,如果匹配,就上报“cis_blocked”事件并退出;如果不是,再调用 macOS 内置的 osascript 执行后续窃密逻辑。

Reaper 的窃取范围很广,包括 Chrome、Firefox、Brave、Edge、Opera、Vivaldi、Arc、Orion 的浏览器数据,也盯上 MetaMask、Phantom 等钱包扩展,以及 1Password、Bitwarden、LastPass 等密码管理器扩展。

它还会收集 iCloud 数据、Telegram 会话和开发者配置文件。内置的 Filegrabber 模块会扫描桌面和文稿文件夹,优先拿走 2MB 以下文件,PNG 图片最高放宽到 6MB,总量上限 150MB。

如果发现 Exodus、Atomic Wallet、Ledger Live、Electrum、Trezor Suite 等桌面钱包应用,Reaper 会结束这些程序,再把核心应用文件替换成从 C2 服务器下载的恶意 app.asar。

Picture 3

加密钱包注入恶意代码

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...