Skip to content
สอบถามสินค้าและบริการ LINE: @monsteronline โทร.02-026-6664
สอบถามสินค้าและบริการ LINE: @monsteronline โทร.02-026-6664
มัลแวร์ MacSync แอบขโมยข้อมูลผู้ใช้ Mac แบบเงียบ ๆ

มัลแวร์ MacSync แอบขโมยข้อมูลผู้ใช้ Mac แบบเงียบ ๆ

หลายคนยังเชื่อว่า “Mac ปลอดภัยกว่า” จนเผลอชะล่าใจเวลาโหลดไฟล์ติดตั้งจากเว็บภายนอก แต่เคสล่าสุดของ MacSync Stealer กำลังตอกย้ำว่า ผู้โจมตีเริ่ม “เล่นเกมให้เหมือนของจริง” มากขึ้น โดยใช้แอปที่ ถูกเซ็นและผ่านการ notarized ทำให้หน้าตาดูน่าเชื่อถือ และลดโอกาสที่ผู้ใช้จะสงสัยตั้งแต่แรกเห็น

ที่น่ากังวลคือ เวอร์ชันใหม่นี้ไม่ได้บังคับให้ผู้ใช้ต้องไปวางคำสั่งใน Terminal เหมือนแคมเปญเดิม ๆ อีกต่อไป แต่พยายามทำทุกอย่างให้ “เงียบ” และ “อัตโนมัติ” มากขึ้น ส่งผลให้ความเสียหายอาจเกิดขึ้นก่อนที่เจ้าของเครื่องจะเริ่มตั้งคำถามด้วยซ้ำ

MacSync Stealer malware targeting macOS users


ปลอมตัวเป็นไฟล์ติดตั้ง DMG ที่ดูเหมือนจริง 99.99%

ตามรายงาน พบว่า MacSync Stealer ถูกปล่อยมาในรูปแบบไฟล์ติดตั้งที่ทำให้ผู้ใช้รู้สึกว่า “เหมือนโหลดแอปแชท/แอปทำงานทั่วไป” โดยถูกอำพรางเป็นดิสก์อิมเมจชื่อ zk-call-messenger-installer-3.9.2-lts.dmg และชี้นำผ่านเว็บไซต์ปลอม

เมื่อผู้ใช้ติดตั้ง มัลแวร์จะเริ่มกระบวนการดาวน์โหลดและรันสคริปต์ที่ซ่อนอยู่ เพื่อดึงข้อมูลสำคัญจากเครื่องแบบเงียบ ๆ ความแนบเนียนไม่ได้อยู่แค่ชื่อไฟล์ แต่รวมถึงความน่าเชื่อถือด้านความปลอดภัยที่ผู้โจมตีพยายามสร้างขึ้นมาทั้งชุด


ทำไมครั้งนี้ถึงอันตรายกว่าเดิม: แอปถูกเซ็น + ผ่าน Notarization ช่วยลดสัญญาณเตือน

จุดเปลี่ยนสำคัญของ MacSync Stealer รอบนี้คือ ถูกแพ็กมาเป็น Swift application และถูกเซ็นด้วย Apple Developer Team ID GNJLS3UYZ4 ซึ่งช่วยให้หลบ Alert ที่ macOS มักแสดงเมื่อเจอซอฟต์แวร์ไม่น่าไว้ใจ

ในช่วงที่นักวิจัยตรวจพบ ระบุว่า Apple ยังไม่เพิกถอนใบรับรอง ทำให้กระบวนการติดตั้งสามารถผ่านไปได้โดยไม่สะดุด ผู้โจมตียังทำไฟล์ DMG ให้ดูสมจริงขึ้นด้วยการใส่ไฟล์ลวง เช่นไฟล์ PDF ที่เกี่ยวข้องกับ LibreOffice เพื่อให้ขนาดไฟล์ใหญ่และดูมีเนื้อหาเหมือนแพ็กเกจซอฟต์แวร์จริง

Installer details showing notarization


กลไกการทำงาน Swift ในการดึงเพย์โหลดรอบถัดไป

รายงานระบุว่า MacSync Stealer ใช้โปรแกรมช่วย (helper) ที่สร้างด้วย Swift ชื่อ runtimectl เพื่อพาเหยื่อเข้าสู่กระบวนการติดเชื้อแบบครบวงจร โดยเริ่มจากการตรวจสอบการเชื่อมต่ออินเทอร์เน็ตผ่านฟังก์ชัน checkInternet() แล้วจึงดาวน์โหลดเพย์โหลดระยะที่สองจากโดเมน gatemaden[.]space ผ่านคำสั่ง curl

สคริปต์ที่ดาวน์โหลดจะถูกบันทึกไว้ที่ /tmp/runner ก่อนตรวจสอบชนิดไฟล์ด้วย /usr/bin/file –mime-type -b เพื่อให้แน่ใจว่าเป็น shell script (text/x-shellscript) จากนั้นจะมีการลบ flag com.apple.quarantine และตั้ง permission เป็น 750 เพื่อให้ไฟล์รันได้

มีการสร้างไฟล์ล็อกที่ ~/Library/Logs/UserSyncWorker.log และไฟล์ติดตามใน ~/Library/Application Support/UserSyncWorker/ เพื่อบันทึกกิจกรรมและควบคุมความถี่การทำงาน โดยกำหนดให้รันได้เพียง ทุก 3600 วินาที (ประมาณ 1 ชั่วโมง) ลดโอกาสถูกจับตาแบบผิดปกติถี่เกินไป

Checking for internet access

หลังรันสคริปต์เสร็จ ไฟล์ /tmp/runner จะถูกลบทิ้งเพื่อลดร่องรอย และมัลแวร์จะเชื่อมต่อไปยัง focusgroovy[.]com เพื่อดาวน์โหลดเพย์โหลดเพิ่มเติม รวมถึงสื่อสารกับโครงสร้างควบคุม (C2) ของผู้โจมตี

HTTP request and payload download routine


สัญญาณที่ควรเริ่มตรวจสอบทันที หากสงสัยว่าเครื่องอาจโดน MacSync

การตรวจสอบเชิงเทคนิคอาจต้องอาศัยทีมไอทีหรือผู้ดูแลระบบ แต่สำหรับการคัดกรองเบื้องต้น มีจุดสังเกตที่ควรลองตรวจสอบ โดยเฉพาะร่องรอยที่รายงานระบุไว้เกี่ยวกับไฟล์ล็อกและโฟลเดอร์สนับสนุนการทำงานของมัลแวร์

  • มีไฟล์ล็อกชื่อ UserSyncWorker.log อยู่ในเส้นทาง ~/Library/Logs/
  • มีโฟลเดอร์หรือไฟล์ที่เกี่ยวข้องกับ UserSyncWorker ใน ~/Library/Application Support/
  • มีไฟล์ติดตั้ง DMG หรือชื่อแพ็กเกจที่ใกล้เคียงกับ zk-call-messenger-installer-3.9.2-lts.dmg อยู่ในเครื่อง

หากพบสิ่งผิดปกติ ควรหยุดใช้งานไฟล์ดังกล่าวทันที และให้ทีมผู้เชี่ยวชาญตรวจสอบเชิงลึกต่อ เพราะมัลแวร์ประเภท stealer มักเน้น “เอาข้อมูลไปก่อน” แล้วค่อยขยายผลภายหลัง


แนวทางป้องกันสำหรับผู้ใช้ทั่วไปและองค์กร ลดโอกาสติดตั้งของปลอมตั้งแต่ต้นทาง

สำหรับผู้ใช้ทั่วไป ควรยึดหลักง่าย ๆ คือดาวน์โหลดซอฟต์แวร์จากแหล่งทางการเท่านั้น และระวังเว็บไซต์ปลอมที่ทำเหมือนหน้าโปรดักต์จริง ในขณะที่องค์กรควรพิจารณาแนวทาง Policy เช่นการกำหนดมาตรฐานการติดตั้งซอฟต์แวร์, การตรวจสอบแอปที่ไม่อยู่ในรายการอนุญาต (allowlist) และการเฝ้าระวังการเชื่อมต่อออกไปยังโดเมนที่มีพฤติกรรมน่าสงสัย


Reference

Dutta, T. S. (2025, December 23). New MacSync Stealer Malware Attacking macOS Users Using Digitally Signed Apps. Cyber Security News. https://cybersecuritynews.com/new-macsync-stealer-malware/

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line: @monsteronline

☎️ Tel: 02-026-6664

📩 Email: sales@mon.co.th

🌐 ดูสินค้าเพิ่มเติม: mon.co.th

Next article สรุปยอดปี 2025 เกาหลีเหนือขโมยเงินคริปโตไปแล้วกว่า 2.02 ล้านเหรียญ

Leave a comment

* Required fields