Malware Compromete Desenvolvedores com Termius Falso no macOS

Especialistas de cibersegurança descobriram uma nova variante do malware ZuRu para macOS, distribuída em maio de 2025 por meio de uma versão trojanizada do Termius, popular cliente SSH e ferramenta de gerenciamento de servidores. O ZuRu já havia sido identificado em 2021, quando campanhas maliciosas redirecionavam buscas por apps como iTerm2 para sites falsos que induziam o download do malware. Em 2024 foram reveladas versões semelhantes espalhadas via aplicativos piratas como Microsoft Remote Desktop, SecureCRT e Navicat.

Na nova campanha, o ZuRu é entregue em um arquivo .dmg que contém o Termius.app modificado. Os invasores substituíram a assinatura de código original por uma assinatura ad hoc para contornar as verificações do macOS. O app adulterado inclui dois executáveis extras: o loader “.localized”, que baixa e executa um beacon Khepri de um servidor externo (download.termius[.]info), e o arquivo “.Termius Helper1”, uma cópia renomeada do aplicativo auxiliar original. Diferente das versões anteriores, que usavam injeção de bibliotecas dinâmicas (Dylib), o novo método explora a adulteração de um app auxiliar.

O loader também verifica se o malware já está presente no sistema, comparando o hash MD5 do payload local com o hospedado no servidor, baixando uma atualização caso haja diferença. O Khepri modificado fornece aos invasores controle remoto completo do sistema infectado, permitindo transferência de arquivos, reconhecimento do sistema, execução de processos e comunicação com o servidor C2 (ctl01.termius[.]fun). A campanha mira usuários que buscam ferramentas de conexão remota e gerenciamento de bancos de dados, aproveitando ambientes sem proteção de endpoint eficaz para se espalhar.

Leia mais na mesma categoria:

CibercriminososNotícias