Aviso de Infecção Shub Stealer para macOS
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumo
Uma ameaça de roubo de credenciais macOS conhecida como Shub Stealer está sendo distribuída por meio de uma página de download maliciosa que instrui os usuários a copiar e colar um comando no Terminal. A cadeia de infecção depende de arquivos ZIP protegidos por senha e redireciona as vítimas para conteúdo controlado por atacantes hospedado em plataformas de nuvem. O relatório acompanhando inclui capturas de rede e dados de log que documentam como a infecção se desenrola.
Investigação
A análise revisou um arquivo PCAP, um arquivo de log e o script malicioso usado para implantar o stealer. Os pesquisadores descobriram que o script era servido por meio de uma página da web que se passava por um portal de download legítimo do macOS e exigia que a vítima executasse manualmente um comando no Terminal. O tráfego de rede foi então inspecionado no Wireshark para identificar a sequência de comandos e rastrear a entrega do payload.
Mitigação
Os usuários nunca devem copiar e executar comandos de sites não confiáveis. As organizações devem verificar as fontes de software, implantar proteção de endpoint capaz de detectar ameaças conhecidas ao macOS e implementar listas de permissão de aplicativos sempre que possível. A execução de scripts não assinados deve ser restringida, e os defensores devem monitorar atividades suspeitas de shell em sistemas macOS.
Resposta
As equipes de segurança devem detectar a execução da linha de comando do Shub Stealer conhecido, bloquear a comunicação com os domínios e endereços IP maliciosos identificados, e isolar qualquer endpoint macOS afetado. Os investigadores também devem coletar os logs fornecidos e evidências PCAP para revisão forense e remover quaisquer arquivos maliciosos deixados no host.
"gráfico TB %% Definições de classe definiçãoDaClasse técnica preenchimento:#99ccff definiçãoDaClasse dados preenchimento:#c2f0c2 definiçãoDaClasse proxy preenchimento:#ffcc99 %% Nós de técnica tecnica_injecao_de_conteudo["<b>Técnica</b> – <b>T1659 Injeção de Conteúdo</b><br/><b>Descrição</b>: Injete links ou scripts maliciosos em documentos legítimos em nuvem (por exemplo, Google Drive) para obter acesso inicial."] classe tecnica_injecao_de_conteudo técnica tecnica_html_contrabando["<b>Técnica</b> – <b>T1027.006 Contrabando HTML</b><br/><b>Descrição</b>: Oculte o script malicioso dentro de um arquivo HTML que é executado quando o arquivo é processado por um navegador."] classe tecnica_html_contrabando técnica tecnica_svg_contrabando["<b>Técnica</b> – <b>T1027.017 Contrabando SVG</b><br/><b>Descrição</b>: Incorpore payload malicioso em uma imagem SVG que, quando analisada, redireciona para um download adicional."] classe tecnica_svg_contrabando técnica tecnica_link_malicioso["<b>Técnica</b> – <b>T1204.001 Link Malicioso</b><br/><b>Descrição</b>: A vítima clica em um link criado que inicia o download de conteúdo malicioso."] classe tecnica_link_malicioso técnica tecnica_copiar_colar["<b>Técnica</b> – <b>T1204.004 Copiar e Colar Malicioso</b><br/><b>Descrição</b>: O atacante fornece um comando que a vítima copia e cola em um terminal, executando código malicioso."] classe tecnica_copiar_colar técnica tecnica_script_proxy["<b>Técnica</b> – <b>T1216 Execução de Proxy de Script do Sistema</b><br/><b>Descrição</b>: Use um ambiente de script do sistema legítimo para executar proxy de código malicioso."] classe tecnica_script_proxy técnica tecnica_compressao["<b>Técnica</b> – <b>T1027.015 Compressão</b><br/><b>Descrição</b>: Entregue o payload dentro de um arquivo ZIP protegido por senha para evitar detecção."] classe tecnica_compressao técnica tecnica_brute_force["<b>Técnica</b> – <b>T1110 Força Bruta</b><br/><b>Descrição</b>: Tente muitas senhas para descobrir a senha do arquivo, possivelmente aproveitando informações de páginas públicas."] classe tecnica_brute_force técnica tecnica_deobfuscacao["<b>Técnica</b> – <b>T1140 Deobfuscation/Decode Arquivos</b><br/><b>Descrição</b>: Abra o ZIP criptografado usando a senha descoberta para extrair o payload malicioso."] classe tecnica_deobfuscacao técnica tecnica_arquivamento_dados["<b>Técnica</b> – <b>T1560 Arquivamento de Dados Coletados</b><br/><b>Descrição</b>: Regrave arquivos roubados em um arquivo antes da exfiltração."] classe tecnica_arquivamento_dados dados tecnica_c2_web["<b>Técnica</b> – <b>T1071.001 Protocolo de Camada de Aplicação: Protocolos Web</b><br/><b>Descrição</b>: Comunique-se com o servidor de comando e controle por HTTP/HTTPS."] classe tecnica_c2_web técnica tecnica_c2_ftp["<b>Técnica</b> – <b>T1071.002 Protocolo de Camada de Aplicação: Protocolos de Transferência de Arquivos</b><br/><b>Descrição</b>: Transfira arquivos adicionais usando protocolos semelhantes ao FTP para C2."] classe tecnica_c2_ftp técnica tecnica_proxy["<b>Técnica</b> – <b>T1090 Proxy</b><br/><b>Descrição</b>: Transmita o tráfego C2 por meio de servidores proxy para ocultar a origem."] classe tecnica_proxy proxy tecnica_proxy_interno["<b>Técnica</b> – <b>T1090.001 Proxy Interno</b><br/><b>Descrição</b>: Utilize um proxy localizado dentro da rede interna da vítima."] classe tecnica_proxy_interno proxy tecnica_proxy_externo["<b>Técnica</b> – <b>T1090.002 Proxy Externo</b><br/><b>Descrição</b>: Utilize um serviço de proxy externo para encaminhar o tráfego C2."] classe tecnica_proxy_externo proxy tecnica_contaminacao_compartilhada["<b>Técnica</b> – <b>T1080 Contaminar Conteúdo Compartilhado</b><br/><b>Descrição</b>: A ação de copiar e colar espalha conteúdo de script malicioso para outros ambientes compartilhados."] classe tecnica_contaminacao_compartilhada técnica tecnica_exploracao_cliente["<b>Técnica</b> – <b>T1203 Exploração para Execução do Cliente</b><br/><b>Descrição</b>: O script aproveita uma vulnerabilidade no lado do cliente para executar código arbitrário na máquina da vítima."] classe tecnica_exploracao_cliente técnica %% Conexões tecnica_injecao_de_conteudo –>|leva_a| tecnica_html_contrabando tecnica_html_contrabando –>|leva_a| tecnica_svg_contrabando tecnica_svg_contrabando –>|leva_a| tecnica_link_malicioso tecnica_link_malicioso –>|leva_a| tecnica_copiar_colar tecnica_copiar_colar –>|leva_a| tecnica_script_proxy tecnica_script_proxy –>|leva_a| tecnica_compressao tecnica_compressao –>|leva_a| tecnica_brute_force tecnica_brute_force –>|leva_a| tecnica_deobfuscacao tecnica_deobfuscacao –>|leva_a| tecnica_arquivamento_dados tecnica_arquivamento_dados –>|leva_a| tecnica_c2_web tecnica_c2_web –>|leva_a| tecnica_c2_ftp tecnica_c2_ftp –>|leva_a| tecnica_proxy tecnica_proxy –>|rota_para| tecnica_proxy_interno tecnica_proxy –>|rota_para| tecnica_proxy_externo %% Ramificações da etapa de copiar e colar tecnica_copiar_colar –>|causa| tecnica_contaminacao_compartilhada tecnica_copiar_colar –>|causa| tecnica_exploracao_cliente "
Fluxo de Ataque
Detecções
Comunicações de Busca de Domínio de IP Possíveis Tentadas (via dns)
Ver
Manipulação Possível de Strings Codificadas em Base64 [MacOS] (via linha de comando)
Ver
Tentativa Suspeita de Execução Curl [MacOS] (via linha de comando)
Ver
Detecção de Execução de Script a partir de Download para Página macOS [Criação de Processo Linux]
Ver
Execução de Simulação
Pré-requisito: A Verificação de Telemetria e Linha de Base Pré-voo deve ter sido aprovada.
Justificativa: Esta seção detalha a execução precisa da técnica de adversário (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente os TTPs identificados e visam gerar a telemetria exata esperada pela lógica de detecção.
-
Narrativa e Comandos de Ataque:
-
Reconhecimento: O atacante descobre uma página maliciosa de ‘Download para macOS’ que hospeda um payload em estilo PowerShell direcionado a usuários de macOS.
-
Copiar-Colar: O atacante copia todo o texto do script, que inclui a linha de comentário “Script copiado e colado em uma janela de terminal” (este é um marcador literal inserido pelo autor do malware).
-
Execução: Em um terminal Linux, o atacante executa:
bash -c "Script copiado e colado em uma janela de terminal"Este comando força o Bash a tentar executar um comando cujo nome é a frase de detecção exata, fazendo com que a frase apareça literalmente no
Campo CommandLinedo log de auditoria. Mesmo que o comando falhe, o evento de criação é registrado e corresponde à regra Sigma. -
Resultado: A
evento de criação de processo combash -c Script copiado e colado em uma janela de terminalCampo CommandLine=é gerado, acionando a detecção.Script de Teste de Regressão:
-
-
Regression Test Script: O script Bash autônomo a seguir reproduz o cenário em qualquer host Linux com auditd habilitado.
#!/usr/bin/env bash # # Teste de regressão para regra Sigma: eee9618f-c935-450d-9d51-7072fbfca466 # Propósito: Emitir um evento de criação de processo que contenha a frase de detecção exata. # set -euo pipefail # Emita a linha de comando que aciona a detecção echo "[*] Executando comando que aciona a detecção..." bash -c "Script copiado e colado em uma janela de terminal" echo "[*] Teste completo. Verifique seu SIEM para a detecção." -
Comandos de Limpeza: Remova quaisquer arquivos temporários ou processos remanescentes (nenhum foi criado pelo teste, mas para completude):
# Nenhum artefato criado; garanta que não permaneçam processos bash pkill -f "Script copiado e colado em uma janela de terminal" || true echo "[*] Limpeza completa."