Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Бэкдор CHillyHell заражал компьютеры на macOS в течение нескольких лет, оставаясь незамеченным

12/09/25

backdoor3-Oct-12-2022-08-59-20-81-AM

Образец программы был обнаружен в мае 2025 года в сервисе VirusTotal, хотя следы её работы уходят как минимум к 2021 году, пишет Securitylab.

ChillyHell написан на C++ и рассчитан на архитектуры Intel. Впервые его изучили члены команды Mandiant в 2023 году, когда связали бэкдор с группировкой UNC4487. Эта команда взломала украинский сайт автострахования, которым пользовались государственные служащие для оформления поездок. Несмотря на публикацию Mandiant, сам образец тогда не получил отметки как вредоносный, что позволило ему продолжать распространяться без внимания антивирусов.

Самый тревожный факт — обнаруженный экземпляр оказался подписанным разработчиком и прошёл процедуру нотаризации Apple ещё в 2021 году. Исследователи Jamf Threat Labs, Фердоус Салджуки и Мэгги Зирнхельт, отметили, что функционал версии почти полностью совпадает с ранее описанным образцом. При этом файл на протяжении четырёх лет свободно размещался в публичной папке Dropbox и мог заражать системы, оставаясь в доверенной категории.

Насколько широко распространялся ChillyHell, неизвестно. По словам руководителя Jamf Threat Labs Джарона Брэдли, «невозможно сказать», сколько систем оказалось под ударом. Исходя из архитектуры бэкдора, аналитики склонны считать, что он создан киберпреступной группировкой и использовался в более целевых атаках, а не массово. Apple уже аннулировала сертификаты разработчика, связанные с ChillyHell.

Бэкдор имеет три механизма закрепления в системе. Если программа запускается с правами пользователя, она прописывает себя как LaunchAgent; при повышенных привилегиях регистрируется как LaunchDaemon. Дополнительно используется резервный способ — модификация пользовательских конфигурационных файлов оболочки (.zshrc, .bash_profile или .profile), куда внедряется команда автозапуска, благодаря чему ChillyHell активируется при каждом новом терминальном сеансе.

Для скрытности применяется редкая для macOS тактика — timestomping, когда вредоносные файлы получают временные метки, совпадающие с легитимными объектами, чтобы не выделяться среди них. Кроме того, ChillyHell переключается между разными протоколами управления и контроля, что значительно усложняет обнаружение.

Модульная архитектура даёт возможность злоумышленникам гибко расширять функционал после внедрения. Бэкдор умеет загружать новые версии самого себя, устанавливать дополнительные компоненты, выполнять атаки методом перебора паролей, сохранять имена локальных пользователей для будущих попыток взлома, а также инициировать кражу учётных данных. Такой набор делает его удобной платформой для дальнейших атак и долгосрочного присутствия в системе.

Темы:УгрозыmacOSбэкдорыJamf Threat Labs
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...