
MetaStealer是一种基于Go语言编写的恶意软件,能够逃避Apple内置防病毒技术,主要目标针对商业用户。网络安全公司SentinelOne在VirusTotal上发现了一个恶意软件样本,其中有一条评论称利用MetaStealer的攻击者正在冒充企业客户来传播恶意软件。
根据SentinelOne的报告,MetaStealer能够伪装成Adobe软件,如如“AdobeOfficialBriefDescription.dmg”和“AdobePhotoshop2023(带AI)installer.dmg”。在进行安装时,这些文件包含具有欺骗性名称的可执行文件,这些可执行文件显示为PDF文件,以诱骗受害者点击打开。
该恶意软件的应用程序包包含最基本的内容,即Info.plist文件、带有图标图像的Resources文件夹以及带有恶意Mach-O可执行文件的macOS文件夹。SentinelOne检查的样本均未经过签名,尽管某些版本具有Apple开发者ID。
MetaStealer试图窃取被入侵系统钥匙串所保存的各类账号密码以及系统中保存的文件,并通过3000端口上的TCP外渗。
目前,MetaStealer仅在Intelx86_64架构上运行,意味着它无法危害在AppleSilicon处理器(M1、M2)上运行的macOS系统,除非受害者使用Rosetta运行恶意软件。
然而,MetaStealer可能会发布一个新版本,增加对AppleSilicon的本机支持。因此,MetaStealer是一个需要警惕的威胁。