TecnologiaNoticias

XCSSET macOS: variante mira Firefox com clipper

Pesquisadores da Microsoft identificaram uma nova variante do XCSSET que, desde 26 set 2025, mira o Firefox em macOS, adiciona um clipper para criptomoedas e reforça mecanismos de persistência. O malware modular — conhecido por contaminar projetos Xcode e ativar cargas na compilação — agora emprega AppleScripts compilados em modo run-only, criptografia/obfuscação mais robustas e amplia a exfiltração para dados do Firefox.

Embora os ataques observados sejam limitados, as mudanças elevam o risco para desenvolvedores e usuários que compartilham projetos. Segundo a Microsoft Threat Intelligence, a cadeia de infecção ganhou novas verificações, ajustes de lógica para detectar apps como Telegram e módulos inéditos focados em roubo de dados e permanência no sistema por LaunchDaemon e Git. Entenda o que muda, como funciona a nova iteração e quais medidas reduzirão a superfície de ataque.

O que há de novo no XCSSET do Firefox em macOS

A atualização traz três pilares de mudança:
(1) alvo ampliado de navegador, com coleta de dados do Firefox;
(2) um submódulo clipper que monitora a área de transferência via regex e substitui endereços de carteiras por chaves controladas pelo invasor;
(3) persistência reforçada, incluindo entradas LaunchDaemon e uma rota baseada em Git.
Em paralelo, o malware endureceu o sigilo operacional: AppleScripts “run-only” evitam inspeções triviais, e os módulos passaram a usar rotinas de criptografia, validação e registro com maior granularidade.

“Esta variante traz mudanças-chave no direcionamento de navegador, sequestro de área de transferência e mecanismos de persistência, além de técnicas avançadas de criptografia e ofuscação.”

Microsoft Threat Intelligence (relatório de 25/09/2025)

Cadeia de infecção do Firefox em macOS: do Xcode ao roubo de dados

O XCSSET permanece alinhado ao seu vetor clássico: infiltração em projetos Xcode compartilhados. Quando o desenvolvedor compila o app comprometido, os scripts maliciosos são acionados em estágios. Nesta iteração, a fase 4 ganhou ajustes: um aplicativo AppleScript roda um comando de shell para buscar a carga final, outro AppleScript que coleta informações de sistema e inicia submódulos via função boot(). Essa arquitetura modular facilita atualizar capacidades sem reescrever toda a cadeia.

XCSSET macOS coleta dados, rouba carteiras cripto e persiste por LaunchDaemon e Git
Arquitetura modular: estágios com AppleScript, coleta e módulos especializados.

Módulos renomeados e inéditos

Além de checagens adicionais para Firefox e nova lógica para detectar o Telegram, a Microsoft observou mudanças e estreias de módulos:

  • vexyeqj (antes seizecj): baixa e executa o módulo bnk via osascript. Implementa validação, criptografia, decriptação, busca de dados adicionais no C2, logging e o clipper.
  • neq_cdyd_ilvcmwx: similar ao txzx_vostfdi, focado em exfiltrar arquivos para o C2.
  • xmyyeqjx: configura persistência baseada em LaunchDaemon.
  • jey: estabelece persistência via Git.
  • iewmilh_cdyd: roubo de dados do Firefox usando versão modificada do utilitário público HackBrowserData.
MóduloFunção principalObservações
vexyeqjColeta + clipperBaixa bnk; usa osascript; criptografia e logs
neq_cdyd_ilvcmwxExfiltraçãoSimilar a txzx_vostfdi
xmyyeqjxPersistênciaInstala LaunchDaemon
jeyPersistênciaBaseada em Git
iewmilh_cdydFirefox dataUsa HackBrowserData modificado

Clipper: por que o risco é alto

O clipper vigia o conteúdo da área de transferência e aplica regex para reconhecer padrões de carteiras (BTC, ETH e outras). Ao detectar um endereço, ele o substitui por uma carteira do atacante, desviando transações. Esse ataque é silencioso, independe de privilégios administrativos, explora hábitos comuns (copiar/colar) e visa alvos individuais e corporativos: reembolso, folha de pagamento cripto ou transferências internas podem ser afetados sem alarde.

Impacto: Firefox na mira e persistência dupla

Ao incluir o Firefox, o XCSSET amplia a coleta de cookies, senhas e histórico de navegação além do ecossistema WebKit. A persistência via LaunchDaemon garante execução no boot com privilégios de sistema, enquanto a rota via Git oferece redundância e sobrevivência a limpezas superficiais. Para equipes de desenvolvimento, o risco operacional é ampliado pela natureza colaborativa de projetos Xcode, onde um repositório clonado pode propagar o implante.

Como se proteger (equipes e usuários)

  • Mantenha o macOS e navegadores atualizados; aplique patches assim que disponíveis.
  • Audite projetos Xcode baixados/clonados antes de compilar; revise Run Scripts, Build Phases e arquivos ocultos.
  • Restrinja execução de AppleScript e monitore criação de /Library/LaunchDaemons/*.plist.
  • Implemente EDR com detecção de clipper (regex de carteiras em processos de userland).
  • Desencoraje copiar/colar endereços de carteira; valide manualmente o checksum.
  • Monitore exfiltração (DNS/HTTPS) e IOC de C2; alerte para uso incomum de osascript.

Contexto e linha do tempo

O XCSSET vem evoluindo há anos como um malware modular voltado a macOS, notório por abusar do ecossistema de desenvolvimento. Em março de 2025, a Microsoft já havia detalhado melhorias em tratamento de erros e três técnicas de persistência. Agora, a expansão para Firefox, o clipper de carteiras e novas rotas de permanência sinalizam um foco maior em monetização e resiliência. A campanha atual foi observada em ataques limitados, mas o histórico do agente sugere rápida incorporação de ajustes conforme barreiras defensivas aumentam.

Fontes e validação

  1. O que é o XCSSET e quem está na mira?

    Resposta direta: malware modular para macOS que contamina projetos Xcode. Expansão: ativa cargas na compilação e coleta dados, agora incluindo Firefox; também rouba cripto com um clipper. Validação: confirmado pela Microsoft Threat Intelligence em 25/09/2025.

  2. Como o novo clipper do XCSSET funciona?

    Resposta direta: monitora a área de transferência e troca carteiras. Expansão: usa regex para detectar endereços (ex.: BTC/ETH) e substitui por chaves do invasor, desviando fundos. Validação: descrito no módulo vexyeqj/bnk no relatório da Microsoft.

  3. Quais são os mecanismos de persistência observados?

    Resposta direta: LaunchDaemon e persistência via Git. Expansão: entradas em /Library/LaunchDaemons garantem execução no boot; o módulo jey usa Git para manter acesso. Validação: listados como xmyyeqjx (LaunchDaemon) e jey (Git) na análise técnica.

  4. Como reduzir o risco em projetos Xcode?

    Resposta direta: audite e controle scripts de build. Expansão: revise Build Phases, desabilite scripts inesperados, use assinaturas e varreduras antes de compilar. Validação: boas práticas recomendadas pela Microsoft e por EDRs focados em macOS.

  5. O XCSSET afeta apenas Firefox?

    Resposta direta: não; o alvo foi ampliado para incluir Firefox. Expansão: além do Firefox, o XCSSET mantém capacidades para outros navegadores e apps (ex.: Telegram). Validação: relatório descreve checagens extras para Firefox e lógica alterada para Telegram.

Considerações finais

A evolução do XCSSET confirma a tendência de operações mais furtivas e monetizáveis no macOS. Ao integrar um clipper e consolidar persistência dupla (LaunchDaemon e Git), os operadores ampliam alcance e resiliência. Para equipes de engenharia que dependem de repositórios compartilhados, práticas rigorosas de cadeia de suprimentos — revisão de scripts, políticas de assinatura e monitoramento de execução de AppleScript — são essenciais.

Para usuários, manter o sistema atualizado e validar endereços de carteira antes de transações são passos decisivos. Embora os casos observados sejam limitados, a rapidez de iteração indica que explorações podem escalar. Acompanhe atualizações da Microsoft e de fornecedores de segurança para IOCs e regras de detecção.

Diogo Fernando

Apaixonado por tecnologia e cultura pop, programo para resolver problemas e transformar vidas. Empreendedor e geek, busco novas ideias e desafios. Acredito na tecnologia como superpoder do século XXI.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x