最近,针对macOS的攻击正在飙升。
根据Moonlock Lab的最新调研,高达66%的Mac用户在过去一年中遭遇过网络威胁。在国内微步监测到,2026年Q1Mac受攻击的比例便已高达4%,而去年全年仅为1%,受害者遍布金融、科技、制造等多个行业。
macOS为啥不安全了?当前流行的ClickFix、仿冒AI工具安装等手法,通过社工欺骗让用户自愿执行恶意命令或批准权限,绕过了macOS内置的Gatekeeper、TCC及XProtect等原生防御机制。而企业端,由于Mac长期处于安全缺失的“裸奔”状态,导致威胁一旦潜入便无法控制,危害比我们想象的更大。
更警惕的是,AI的爆发不仅大幅降低了黑产攻击门槛,也让企业更容易因仿冒AI的钓鱼攻击导致失陷。
下面我们结合四类OneSEC EDR检测到的攻击,盘点macOS安全机制是如何被绕过的。
一、诱导用户主动执行恶意安装命令
这是目前黑产使用最好的仿冒投递手法。攻击者构造钓鱼网站,内含所谓的Claude一句话安装命令,诱导用户主动复制到电脑上执行。
绕过手法1:使用curl命令下载木马绕过Gatekeeper校验
执行恶意命令下载的shell脚本,会利用系统自带的curl命令拉取AMOS窃密程序,curl下载的文件默认不经过Gatekeeper校验来源是否可信,可以直接运行。
执行同时,木马会关闭Terminal终端程序,让用户无法通过命令行察觉异常。
绕过手法2:使用系统自带工具窃密绕过TCC隐私授权
作为苹果生态隐私安全框架,TCC会在应用程序访问受保护的数据时,弹窗告知用户。
因此木马不使用自身进程,而是调用系统自带的osascript程序读取敏感文件,降低TCC弹窗告警的概率,从而在无感状态下完成关键凭证等敏感数据窃取。
持久化驻留
攻击者会在指定目录下创建plist启动项。如:伪装成系统正常应用名称com.finder.helper,实现长期潜伏。
二、仿冒的恶意软件安装包
与传统钓鱼网站类似,攻击者仿冒远程控制软件的dmg安装包,在谷歌上进行推广,诱导用户下载安装,实现信息窃取和远控程序的植入。
绕过手法1:内藏提示,诱导用户主动通过安全校验
下载文件内含一个恶意的AppleScript脚本。在安装教程中,攻击者会提示用户运行该脚本,并一步步诱导用户点击允许所有提示,让用户主动通过安全校验。
绕过手法2:使用curl命令绕过Gatekeeper,上线远控程序
为了绕过Gatekeeper的校验,运行非官方签名的远程控制软件,攻击者同样使用了curl命令执行文件下载。
绕过手法3:无文件落盘,绕过Xprotect病毒扫描
脚本运行后,会通过/dev/fd/生成一个临时管道,从而在内存中运行恶意指令,没有恶意文件落盘。而Xprotect主要通过文件扫描检测已知威胁,无法防护无文件攻击。
三、 软件供应链投毒
这类手法通过受信任的软件投递恶意程序,可绕过Gatekeeper、Xprotect的拦截。今年3月,Apifox与Axios接连遭遇供应链投毒,导致大量macOS主机失陷。
事件一:劫持Apifox的CDN进行投毒
攻击者替换了Apifox CDN服务上托管的js文件,运行Apifox会有概率触发恶意代码,收集主机敏感信息并下载、执行后续载荷。
绕过手法1:利用Electron框架执行恶意脚本,实现无文件落盘
Apifox基于Electron框架开发,但未严格启用沙箱参数,可以直接执行恶意js代码,全程无恶意文件落盘,Xprotect无法检测。
绕过手法2:检测虚拟机环境,对抗沙箱分析
C2服务器会对反连请求头进行校验,如检测到虚拟机环境则退出。即使通过校验也会返回加密载荷,持续对抗沙箱分析。
绕过手法3:利用Apifox访问数据,减少TCC弹窗
攻击者使用Apifox自身的进程访问关键凭证等敏感文件。Apifox为合法开发者程序,可有效减少TCC弹窗策略。
事件二:Axios npm供应链投毒
Lazarus组织劫持了Axios核心维护者的npm账号,发布恶意版本。初始文件会检测运行的操作系统,然后下载对应的远控程序。
绕过手法:仿冒系统文件名,减少用户怀疑
在macOS上会释放名称为“com.apple.act.mond”的恶意程序,攻击者通过仿冒与系统相似的目录和文件名,减少用户怀疑。
四、构造恶意Skills,利用AI Agent投递木马
攻击者精心构造恶意Skills,上传至Clawhub、SkillsMP等AI生态社区,诱导用户安装。Skills在被OpenClaw调用起来后,会自动下载并运行木马程序。
木马运行后的绕过手法,与第一大类基本一致,包括诱导执行恶意安装命令、使用系统工具加载恶意脚本,使用curl下载AMOS窃密程序,伪造弹窗窃取用户本地开机密码等。
结语:macOS真没想的那么安全
诚然,相对于Windows,macOS的安全机制更为完善,但以前攻击少,很大程度还是因为用户量相对少,盯上它的黑产没那么多。
随着AI Agent生态爆发,macOS由于适配性更好,恶意软件攻击会更加常见。只要被针对,仅靠系统自带的防护,肯定是兜不住了。
目前来看,最好的防护方法是在macOS上部署高水平EDR,与自有机制相结合,千万不要觉得用Mac就万事大吉了。