🧬 AMOS revient avec un backdoor : Quand Atomic macOS passe en mode « toujours chez toi »

Ah, macOS. Ce petit bijou de design, de fluiditĂ©, de sĂ©curitĂ©… Enfin, de sĂ©curitĂ© supposĂ©e. Car pendant que certains utilisateurs d’Apple s’émerveillent encore devant le bruit des touches du clavier papillon, d’autres se rĂ©veillent avec un backdoor bien au chaud dans leur systĂšme. AMOS (Atomic macOS Stealer), le malware qui a compris que les utilisateurs mac ne lisent pas les alertes de sĂ©curitĂ©, vient de se doter d’un joli petit appendice : une porte dĂ©robĂ©e persistante.

📩 Mais d’abord, c’est quoi AMOS ?

AMOS, pour Atomic macOS Stealer, c’est un malware tout droit sorti de l’imagination fertile des cybercriminels spĂ©cialisĂ©s dans les systĂšmes Apple. L’original a fait surface pour la premiĂšre fois en avril 2023, vendu en tant que Malware-as-a-Service (MaaS) pour la modique somme de 1 000 $ par mois sur des forums russes. Oui, un abonnement. Comme Netflix, mais pour voler vos mots de passe.

Son objectif ? Voler tout ce qui bouge :

  • Mots de passe,
  • DonnĂ©es iCloud,
  • Crypto-wallets (au revoir Metamask, au revoir Exodus),
  • Et mĂȘme les donnĂ©es de remplissage automatique de vos navigateurs.

AMOS se diffusait principalement via des fichiers .dmg piĂ©gĂ©s, souvent masquĂ©s derriĂšre des installations d’outils populaires ou des cracks de logiciels bien juteux (coucou les versions « gratuites » de Final Cut Pro sur les torrents douteux).

Pendant un moment, Apple s’est fĂ©licitĂ© de sa rĂ©activitĂ© : les versions d’AMOS Ă©taient rĂ©guliĂšrement dĂ©tectĂ©es, notarisation bloquĂ©e, et les signatures rĂ©voquĂ©es. Bravo. Sauf que voilĂ , l’équipe derriĂšre AMOS ne dort jamais, et surtout, elle s’amĂ©liore. Pas comme le systĂšme de mise Ă  jour silencieuse d’XProtect, qui met parfois des jours Ă  rĂ©agir.

🔁 Juillet 2025 : AMOS revient… avec une clĂ© sous le paillasson

Dans la derniĂšre version repĂ©rĂ©e le 7 juillet 2025, un analyste malware vigilant a dĂ©couvert que l’info-stealer n’était plus seulement un voleur opportuniste, mais dĂ©sormais un squatteur professionnel. Il embarque dĂ©sormais un backdoor intĂ©grĂ©, permettant Ă  l’attaquant un accĂšs persistant au systĂšme infectĂ©.

Traduction : mĂȘme si vous redĂ©marrez, mĂȘme si vous pensez avoir supprimĂ© le fichier infectĂ©, mĂȘme si vous ĂȘtes le genre de personne qui vide la corbeille trois fois par jour… l’attaquant est toujours lĂ . Il peut revenir, exĂ©cuter du code Ă  distance, installer d’autres saloperies, ou juste lire vos mails en sirotant son cafĂ©.

C’est un peu comme si AMOS disait :

“Tu ne m’as pas juste installĂ©. Je fais partie de ta vie maintenant.”

đŸ§© DĂ©tails techniques (pour les maso-sĂ©cu)

La backdoor s’installe comme une LaunchAgent dans ~/Library/LaunchAgents, avec un nom qui fleure bon le faux utilitaire Apple (genre com.apple.help.plist, subtil n’est-ce pas ?). Une fois en place, elle exĂ©cute un script au dĂ©marrage du systĂšme, et se connecte Ă  un serveur C2 (Command & Control), prĂȘt Ă  exĂ©cuter des ordres malveillants.

Cerise sur le gĂąteau ? L’agent s’assure de vĂ©rifier rĂ©guliĂšrement sa prĂ©sence, et se rĂ©installe si jamais un utilisateur curieux tente de le supprimer. Oui, comme un ex toxique qui refuse le ghosting.

🍏 Mais pourtant
 « Mac c’est sĂ»r, non ? »

C’est bien lĂ  tout le gĂ©nie (ou l’ironie) de cette affaire. AMOS ne fonctionne que sur macOS. Et il a Ă©tĂ© pensĂ© spĂ©cifiquement pour contourner les protections d’Apple. Il abuse notamment :

  • de la crĂ©dulitĂ© des utilisateurs (ah, ce moment oĂč on clique sur « ouvrir quand mĂȘme »),
  • de l’absence de solution EDR sĂ©rieuse par dĂ©faut sur macOS,
  • de la lenteur des mises Ă  jour de XProtect et Gatekeeper,
  • et du fait que certains outils de sĂ©curitĂ© tiers sont encore absents ou payants sur mac.

Spoiler alert : Non, macOS n’est pas invincible. Et ce n’est pas parce qu’il y a une pomme dessus que vous ĂȘtes protĂ©gĂ©s des vers.

💡 Leçon pour les DSI et les utilisateurs un peu naïfs

  • Utilisez un EDR digne de ce nom compatible macOS. Oui, ça existe.
  • Bloquez les installations de logiciels non approuvĂ©s par politique de sĂ©curitĂ©.
  • Surveillez les LaunchAgents et LaunchDaemons dans vos endpoints.
  • Formez vos utilisateurs. Un crack de Photoshop sur TorrentZ ne vaut pas une compromission complĂšte.

Et si vous ĂȘtes RSSI dans une boĂźte qui s’imagine que les Mac sont « hors pĂ©rimĂštre sĂ©cu », vous avez un trĂšs joli rĂ©veil qui vous attend ce lundi matin.


📎 En rĂ©sumĂ© :

Vous pensiez qu’un malware sur macOS c’était une lĂ©gende urbaine ? AMOS vient de prouver qu’il est trĂšs rĂ©eltrĂšs tenace, et maintenant trĂšs persistant. Prochaine Ă©tape ? Un malware qui vous envoie un cafĂ© brĂ»lant au visage si vous tapez votre mot de passe admin sans rĂ©flĂ©chir.

🧬 AMOS revient avec un backdoor : Quand Atomic macOS passe en mode « toujours chez toi »
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut