Новая кампания по краже информации с помощью AMOS использует поисковую рекламу Google, чтобы заманить пользователей в диалоги с Grok и ChatGPT, которые якобы содержат «полезные» инструкции, но в конечном итоге приводят к установке вредоносного ПО AMOS для кражи информации на macOS.
Кампания была впервые замечена исследователями из компании «Лаборатория Касперского», специализирующейся на кибербезопасности, а платформа безопасности Huntress опубликовала более подробный отчёт сегодня утром.
Атака ClickFix начинается с того, что жертвы ищут информацию, связанную с macOS, например вопросы по обслуживанию, решению проблем или Atlas — веб-браузер на базе искусственного интеллекта от OpenAI для macOS.
Рекламная ссылка Google ведёт непосредственно к чатам ChatGPT и Grok, которые были опубликованы в открытом доступе при подготовке к атаке. Чаты размещены на законных платформах LLM и содержат вредоносные инструкции, используемые для установки вредоносного ПО.
Злонамеренные диалоги в ChatGPT (слева) и Grok (справа)
Источник: Huntress
«В ходе нашего расследования команда Huntress воспроизвела эти искажённые результаты для нескольких вариантов одного и того же вопроса: «как очистить данные на iMac», «очистить системные данные на iMac», «освободить место на Mac». Это подтверждает, что это не единичный случай, а преднамеренная, широкомасштабная кампания по искажению результатов, нацеленная на распространённые запросы по устранению неполадок», — объясняют исследователи Huntress.
Если пользователи попадаются на уловку и выполняют команды из чата с искусственным интеллектом в macOS Terminal, URL-адрес в кодировке base64 преобразуется в bash-скрипт (обновление), который загружает поддельное диалоговое окно для ввода пароля.
Сценарий bash
Источник: Huntress
После ввода пароля скрипт проверяет его, сохраняет и использует для выполнения привилегированных команд, таких как загрузка AMOS infostealer и запуск вредоносного ПО с правами root.
AMOS был впервые задокументирован в апреле 2023 года. Это вредоносная программа как услуга (MaaS), которая предоставляет доступ к похитителю информации за 1000 долларов в месяц и нацелена исключительно на системы macOS.
Ранее в этом году в AMOS был добавлен модуль бэкдора, который позволяет операторам выполнять команды на зараженных хостах, регистрировать нажатия клавиш и внедрять дополнительные полезные нагрузки.
AMOS сохраняется в /Users/$USER/ в виде скрытого файла (.helper). При запуске он сканирует папку с приложениями на наличие Ledger Wallet и Trezor Suite. Если они найдены, он перезаписывает их троянизированными версиями, которые предлагают жертве ввести начальную фразу «в целях безопасности».
Замена приложений для криптокошельков троянизированными версиями
Источник: Huntress
AMOS также нацелен на криптовалютные кошельки Electrum, Exodus, MetaMask, Ledger Live, Coinbase Wallet и другие; на данные браузера, такие как файлы cookie, сохранённые пароли, данные автозаполнения и токены сеанса; на данные связки ключей macOS, такие как пароли приложений и учётные данные Wi-Fi; а также на файлы в файловой системе.
Устойчивость достигается за счёт LaunchDaemon (com.finder.helper.plist), запускающего скрытый AppleScript, который действует как сторожевой цикл и перезапускает вредоносное ПО в течение одной секунды после завершения работы.
Последние атаки ClickFix — ещё один пример того, как злоумышленники экспериментируют с новыми способами использования легитимных популярных платформ, таких как OpenAI и X.
Пользователям следует проявлять бдительность и не выполнять команды, найденные в интернете, особенно если они не до конца понимают, что делают.
«Лаборатория Касперского» отметила, что даже после таких манипулятивных диалогов с LLM простой уточняющий вопрос к ChatGPT о том, безопасны ли предоставленные инструкции для выполнения, показывает, что это не так.

