AppleProcessHub针对macOS进行窃密
安全团队近日发现针对macOS的高级窃密程序“AppleProcessHub”,其伪装为动态库文件“libsystd”(.dylib扩展名),实则为x86_64架构可执行文件,反病毒引擎检出率极低。该恶意软件通过两阶段攻击窃取敏感数据:首阶段Mach-O二进制文件连接C2服务器(appleprocesshub[.]com),下载第二阶段bash脚本;第二阶段则系统性收集目标设备的bash zsh历史记录、GitHub配置、SSH密钥及macOS钥匙串数据库,并通过加密通信回传至服务器,威胁从个人隐私泄露延伸至企业内网渗透(如暴露IP、域名、内部资源路径)