杰润鸿远(北京)科技有限公司 杰润鸿远(北京)科技有限公司
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
服务热线: 010-68213797
简体中文
  • 简体中文
  • 繁體中文
  • English
  • 首页
  • 安全产品
    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务
    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态
    • 行业新闻
    • 安全预警
  • 关于我们
  • 翻 译
  • 简体中文
  • 繁體中文
  • English

行业新闻

首页 > 新闻动态 > 行业新闻

新型macOS窃密木马DigitStealer伪装成DynamicLake,专门针对苹果M2/M3芯片设备

作者:杰润鸿远 发布时间:2025-11-24 热度:

一种新型信息窃取恶意软件正通过伪装成合法的 DynamicLake UI增强工具 和生产力实用程序,甚至可能伪装成 Google Drive 桌面应用,针对 macOS 用户。

多阶段投放机制

Jamf 研究人员将其命名为 DigitStealer,该威胁异常复杂:

在运行前,一个完全在内存中执行的 bash 脚本会检查系统的国家/地区设置,若发现设备位于特定区域则终止运行。
它还会检查设备是否为虚拟机,以及是否运行在 Apple Silicon M2 或更新芯片 上(通过检测特定硬件功能)。

研究人员发现:“恶意软件避免在虚拟机、基于 Intel 的 Mac 上运行,无论有意还是无意,也不支持 M1 芯片系统——尽管 M1 同样属于 Apple Silicon 家族。相反,它针对 M2 或更高版本芯片引入的新 ARM 特性设备。”

若“判定”条件满足,脚本会获取四个独立 payload 并开始投放和运行:

  1. 第一个 payload:简单的 AppleScript 信息窃取器,诱导用户输入密码。一旦用户输入,它会窃取凭证、小型用户文件(文档、笔记等),并重置 macOS TCC 数据库(记录哪些应用被允许访问敏感数据或系统功能)。
  2. 第二个 payload:压缩并窃取多个主流浏览器数据、Keychain 数据库、VPN 配置、Telegram 的 tdata 文件夹(可用于劫持 Telegram 账户),以及 Ledger、Electrum、Exodus、Coinomi 等加密货币钱包文件。
  3. 第三个 payload:用恶意版本替换 Ledger Wallet/Ledger Live 加密货币应用的 app.asar 文件,使其连接到攻击者控制的服务器,本质上劫持钱包,允许攻击者拦截或操纵受害者的加密货币钱包数据。
  4. 第四个 payload:在目标系统上投放并加载 Launch Agent 以实现持久化,每次运行时从攻击者服务器动态获取 payload。最初,该最终 payload 是一个后门——具有完整 AppleScript 权限的 JavaScript for Automation(JXA),但攻击者可随意更改 payload。

诱骗用户运行“应用”

研究人员表示:“已发现的样本以未签名磁盘镜像 DynamicLake.dmg 的形式存在。进一步调查后,我们识别出与该活动相关的其他几个磁盘镜像。”

DynamicLake.dmg 通过 https[:]//dynamiclake[.]org 域名和网站分发,该网站模仿同名合法 macOS 工具的官方站点。

被诱骗访问此伪造网站的用户会被指示将文件(实为初始脚本)拖入 Mac 的 终端(Terminal),从而绕过 Gatekeeper 安全防护。

下载 Mac 应用时的注意事项

研究人员指出:“目前尚不清楚此特定变体的归属。但所用技术表明攻击者对 macOS 操作系统有深入了解,并持续专注于逃避检测。”

他们补充道,恶意软件作者不断滥用合法服务和分发方法,以绕过 macOS 安全控制并提高成功率。

过去几个月,攻击者创建了流行 Mac 应用的 GitHub 仓库伪造副本,并使用“拖入终端”技巧诱骗无防备用户运行恶意脚本(通常应用安装流程是拖入“应用程序”文件夹)。

最近,一名 Reddit 用户报告发现此伪造的 DynamicLake 应用以及伪造的 AirPosture,后者可能导致 DigitStealer 感染。

用户在搜索和安装新应用时应注意:

  1. 仔细检查是否位于正确的网站/GitHub 仓库
  2. 运行前使用 VirusTotal 扫描下载的安装程序
  3. 切勿将应用拖入终端
  4. 可使用专业工具验证应用/安装程序的签名


Tag: 网络安全 行业资讯 行业新闻 安全咨询 外部咨询
上一篇:2025年“全国网络普法行·北京站”暨收官总结活动在京启动
下一篇:中国安全研究闪耀国际顶会!360创新技术成果获ASE 202
返回列表

行业新闻

  • “红星照耀中国·从伟大胜利走向伟大复兴”网络主题宣传活动在陕西延安举行
  • APT36利用DeskRAT恶意软件攻击印度政府
  • 新修订《网络安全法》即将落地! “AI入法、责任升级”下的网络安全工作指南
  • 安永4TB敏感数据因云存储配置错误泄露
  • 网络安全公司Cloudflare已修复故障 ChatGPT和X等服务恢复正常
  • 第三届网络空间安全(天津)论坛开幕
  • 国家互联网信息办公室发布《国家网络安全事件报告管理办法》
  • 新的“Defendnot”工具可诱骗 Windows 禁用 Microsoft Defender
  • Open VSX令牌泄露引发供应链攻击
  • 搜狗输入法云控下发模块,“暗中”篡改浏览器配置
杰润鸿远(北京)科技有限公司
  • 首页

  • 安全产品

    • 互联网威胁监测平台
    • 全流量溯源分析系统
    • 日志智能分析平台
    • 态势感知及自动化处置平台
    • 定制开发
  • 安全服务

    • 等保建设
    • 风险评估
    • 渗透测试
    • 代码审计
    • 安全保障
  • 新闻动态

    • 行业新闻
    • 安全预警
  • 关于我们

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

北京市海淀区西八里庄路69号8层804、805室

010-68213797

周一到周五9:30-17:00

杰润鸿远(北京)科技有限公司
Copyright 2025 - 杰润鸿远(北京)科技有限公司 
京ICP备17028264号    
国徽 京公网安备 11010802035508号