Banshee для macOS: infostealer, крадущий пароли и связку ключей

В статье рассматриваются технические аспекты infostealers для macOS с особым акцентом на вредоносный образец под именем Banshee. Этот stealer нацелен на сбор конфиденциальной информации — в первую очередь учетных данных — из браузеров и системных хранилищ macOS, и демонстрирует целый набор методов для эффективного извлечения, проверки и эксфильтрации данных.

Ключевые особенности и общий подход

Banshee использует комплексный, многоэтапный подход:

  • целевой сбор данных из профилей восьми различных браузеров, включая как профили по умолчанию, так и пользовательские;
  • кража как браузерных баз данных (пароли, cookies и т. д.), так и компонентов, необходимых для их расшифровки — в частности _Keychain_;
  • верификация украденных учетных данных в реальном времени посредством механизмов macOS Directory Services и визуальных фишинговых запросов, реализованных через AppleScript;
  • манипуляция политиками приватности macOS (TCC) для получения и сохранения необходимых разрешений;
  • «временная» операционная модель — отсутствие устойчивого persistence, что усложняет обнаружение;
  • быстрая эксфильтрация данных на C2-серверы через HTTP POST-запросы.

«Banshee использует сложный подход к извлечению пользовательских данных, внедряя методы сбора с учетом профилей для восьми различных браузеров…»

Как Banshee крадет и расшифровывает данные

Ключевой технический момент — зависимость браузерных паролей от системных ключей. В Chromium-производных браузерах пароли зашифрованы с помощью ключа, хранящегося в Keychain. Поэтому для успешной последующей расшифровки злоумышленнику требуются оба компонента: база данных браузера и соответствующий ключ из Keychain. Banshee целенаправленно собирает оба элемента, что позволяет злоумышленнику завершить расшифровку в автономном режиме и реализовать коммерческую продажу данных на подпольных рынках.

Фишинг паролей и AppleScript

Одним из важных методов является фишинг паролей с верификацией в реальном времени. Вредоносное ПО создаёт визуально правдоподобные окна аутентификации с помощью AppleScript, вводя пользователя в заблуждение и запрашивая учетные данные. После ввода эти данные проверяются через службы каталогов macOS (Directory Services), что повышает вероятность успешного использования украденных логинов.

Разведка и обход защит macOS

Banshee собирает системную разведывательную информацию (Hardware Model ID, серийный номер, версия ОС, данные учетной записи пользователя) для профилирования жертвы и корректировки поведения. Также наблюдаются попытки модификации или обхода механизмов TCC (Transparency, Consent, Control), чтобы сохранить или повторно получить доступ к необходимым возможностям (например, доступ к Accessibility, Screen Recording и пр.) без явного вмешательства пользователя.

Операционная модель и эксфильтрация

Вредоносное ПО спроектировано по принципу «быстрого налёта»: отсутствие длительного закрепления в системе снижает следы и усложняет детектирование, а быстрая эксфильтрация по HTTP POST обеспечивает вывод украденных данных до того, как пользователь или средства защиты отреагируют.

Соответствие техникам MITRE ATT&CK

Поведение Banshee коррелирует с несколькими техниками, описанными в платформе MITRE ATT&CK. В частности наблюдаются элементы, соответствующие:

  • перехвату вводимых данных через вводящие в заблуждение UI-подсказки (deceptive prompts / user interaction);
  • эксфильтрации данных через HTTP-канал;
  • разведке локальной системы и сбору учетных данных;
  • использованию методов запутывания для усложнения обнаружения и анализа.

Последствия для специалистов по безопасности

Суть угрозы — крайне короткая «окно», в течение которого злоумышленник получает и вывозит ценную информацию. По факту, к моменту обнаружения аномалий конфиденциальные данные, скорее всего, уже скомпрометированы и переданы третьим лицам. Это делает традиционные постфактумные меры недостаточными.

Рекомендации по обнаружению и защите

Практические меры для снижения риска и обнаружения активности, характерной для Banshee:

  • включить мониторинг попыток доступа к Keychain и аномалий в событиях Directory Services;
  • логирование и анализ нестандартных AppleScript-исполнений и GUI-подсказок, запускаемых в пользовательской сессии;
  • контроль изменений и запросов разрешений TCC, особенно для Accessibility, Screen Recording и Full Disk Access;
  • фильтрация и анализ исходящих HTTP POST-запросов на предмет отправки больших объёмов конфиденциальных данных на неизвестные C2;
  • внедрение многофакторной аутентификации (MFA) и политики регулярной смены паролей для снижения ценности украденных учетных данных;
  • ограничение привилегий пользователей и применение принципа наименьших привилегий;
  • немедленная смена паролей и отозвание сессий при подозрении на компрометацию; проведение оффлайн-форензики на заражённых машинах.

Вывод

Banshee демонстрирует эволюцию infostealers для macOS: сочетание целевого кражи браузерных данных, хищения элементов Keychain, интерактивного фишинга через AppleScript и тактики быстрой эксфильтрации. Эта комбинация повышает эффективность атак и уменьшает время, доступное для реакции. Для команд по кибербезопасности это означает необходимость превентивных мер, постоянного мониторинга специфичных индикаторов компрометации и оперативных процедур реагирования, ориентированных на минимизацию ущерба в первые часы после инцидента.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: