>_
Terminal
🏴‍☠️
Mini CTF
📊
Activity
📅
Events
guest@dsr: ~
guest@dsr:~$ ./welcome.sh
guest@dsr:~$ cat rootedcon-2026-6.md
Última modificación: 05-03-2026

Inside the Apple Orchard: 20 years of macOS Malware TTPs

Author: Daniel Lastanao Miró and Ricardo J. Rodríguez

Malware en macOS: análisis estático y dinámico de muestras reales

Conferencia técnica de seguridad, presentada por Ricardo y Dani (con Tania). Publicado en Computer & Security.

Idea principal

El rollo de esta charla es desmontar el mito de que Mac es invulnerable. El equipo ha construido un dataset de malware para macOS desde 2016 hasta 2024, lo ha analizado de forma estática y dinámica, y ha mapeado los comportamientos a la matriz MITRE ATT&CK. Básicamente, un trabajo de ciencia abierta y reproducible para entender cómo funciona el malware en macOS.

Conceptos clave

  • Dataset de 57.000+ muestras scrapeadas de VirusShare, MalwareBazaar y VirusTotal
    • Filtro: detectadas por al menos 5 antivirus y con cabecera MIME de ejecutable Mac
  • Análisis estático con Radare2, DIE (Detect It Easy) y AVClass para normalizar etiquetas de familias
  • Análisis dinámico: no podían montar VMs de Mac fácilmente, así que tiraron de los reportes de sandbox de VirusTotal (3 máquinas Mac)
  • 280 familias detectadas, top: AMOS (robo de info) y adware/PUAs
  • 83% arquitectura x86-64, ARM va subiendo. Los fat binaries incluyen las dos para garantizar ejecución en cualquier equipo
  • 86% de binarios estripeados (sin símbolos), dificulta el análisis estático
  • Solo 18% empaquetados, porque UPX no soporta nativamente el formato Mach-O

Desarrollo/contexto

Las protecciones de macOS son XProtect (antivirus por reglas YARA), Gatekeeper (políticas de firma de código), SIP (System Integrity Protection, que impide tocar directorios del sistema incluso siendo root) y el sistema de notarización de Apple. Suenan robustas, pero bypassearlas es bastante sencillo: borrar el atributo de cuarentena desde consola, usar curl para descargar sin levantar el flag, o hacer clic derecho > abrir. El malware lo sabe y lo aprovecha.

En cuanto al comportamiento dinámico, lo más observado fue comunicación con C2 (96% de muestras con ejecución dinámica), técnicas de evasión (sandboxes, antianálisis con sleep, comprobar si corre en VM) y persistencia vía LaunchAgents y LaunchDaemons. Movimiento lateral casi nulo, solo 21 muestras con indicios de VNC. Las demos en vivo lo ilustraron bien: AMOS usando AppleScript para sacar una ventana falsa pidiendo contraseña, un minero camuflado como post en lugar de bin/bash, y un sample creando archivos de persistencia en LaunchDaemons haciéndose pasar por proceso legítimo de Apple.

image

image

Términos técnicos

  • Mach-O: formato de binario ejecutable de macOS
  • Fat binary: binario que contiene múltiples arquitecturas (x86-64 + ARM) en un solo archivo
  • SIP: protección que bloquea escritura en directorios del sistema aunque seas root
  • AVClass: herramienta que normaliza las etiquetas de familias de malware entre distintos antivirus
  • LaunchAgents / LaunchDaemons: mecanismos de persistencia en macOS a nivel usuario y sistema respectivamente
  • DGA: dominios generados algorítmicamente por el malware para comunicación con C2

Conclusiones

Mac no es seguro por diseño, simplemente había menos malware porque era un mercado más pequeño. Con la adopción creciente de Apple Silicon y el aumento de usuarios corporativos, el nicho se vuelve más atractivo para los atacantes. El malware que existe ya es sofisticado: evasión de sandboxes, ofuscación, firma ad-hoc, abuso de herramientas nativas del sistema. El análisis estático tiene limitaciones serias por el estripeado y la ofuscación, así que hay que ir al comportamiento dinámico.

image

Para investigar más

  • AVClass (grupo de Juan Caballero, IMDEA Software)
  • Matriz MITRE ATT&CK y su aplicación a macOS específicamente
  • DGA Archive (Fraunhofer Institute)
  • Dataset publicado por los autores junto al paper en Computer & Security

https://github.com/malicialab/avclass

image

image


<< cd ..

HackSimulator - Mini CTF

Top Hackers

  1. Loading...

OSINT Mini CTF

This is a timed competition. Your goal is to find all 4 flag fragments scattered across the simulated system using OSINT techniques.

Once you start, the timer will begin. Good luck.

Activity Monitor
Process Name ↕ % CPU ↓ % Memory ↕ Action

CPU 0.0%

30s history

Memory 0.0%

30s history
— processes CPU avg: — RAM avg: —
Events

Loading events...

>_
🏴‍☠️
📊
📅