Trang chủHướng dẫnMetaStealer: Khi macOS không còn miễn nhiễm với infostealer
Chuyên gia

MetaStealer: Khi macOS không còn miễn nhiễm với infostealer

CyStack blog 10 phút để đọc
CyStack blog03/11/2025
Reading Time: 10 minutes

Trong bối cảnh các mối đe dọa an ninh mạng ngày càng tinh vi và diễn ra thường xuyên hơn, không chỉ người dùng Windows mà đến người dùng macOS cũng trở thành mục tiêu nhắm tới. Một trong những hiểm họa nguy hiểm và khó phát hiện nhất thời gian gần đây là MetaStealer. MetaStealer là một loại phần mềm độc hại được tạo ra để thực hiện hoạt động gián điệp mạng và đánh cắp dữ liệu từ hệ thống macOS.

Điểm nổi bật của MetaStealer trong số các phần mềm độc hại gần đây là việc nhắm mục tiêu rõ ràng vào người dùng doanh nghiệp với mục đích đánh cắp dữ liệu giá trị cao từ iCloud Keychain và các thông tin nhạy cảm khác của họ.

Tổng quan về Metastealer macOS khi mối đe dọa khi chỉ còn trên Windows 2025

Nguồn gốc chính xác của MetaStealer vẫn chưa được biết rõ, nhưng người ta tin rằng nó xuất hiện vào đầu những năm 2010. Kể từ đó, nó đã liên tục được phát triển và cải tiến để nâng cao khả năng tránh bị phát hiện và trích xuất dữ liệu hiệu quả. Bây giờ chúng ta đã xác định MetaStealer là một mối đe dọa nhắm vào macOS, hãy cùng đi sâu để hiểu rõ hơn về cách mà mã độc này hoạt động

Xem thêm: Info Stealer là gì và cách phòng chống

2. MetaStealer hoạt động thế nào?

Xâm nhập thiết bị

MetaStealer thường được phân phối dưới dạng disk image (.dmg) hoặc installer giả mạo, được đóng gói bên trong file ZIP (đôi khi có mật khẩu) và gửi qua email lừa đảo hoặc qua kênh trao đổi kẻ tấn công đóng vai khách hàng/gửi file “tài liệu/ứng dụng” để nạn nhân tự mở.

Thiết lập quyền kiểm soát

Khi người dùng mở DMG và chạy ứng dụng giả mạo, payload sẽ thực thi:

  • Giải nén file và đặt binary thực thi vào thư mục người dùng (ví dụ ~/Library/... hoặc %AppData% equivalent trên macOS).
  • Tạo persistence bằng cách ghi LaunchAgent/LaunchDaemon (plist), thêm Login Item, hoặc tạo cron job nhằm chạy lại sau reboot.

Thu thập dữ liệu và gửi dữ liệu

MetaStealer tập trung thu thập các dữ liệu như mật khẩu trình duyệt, cookie/session, token, file cấu hình, và các file nhạy cảm. Kĩ thuật phổ biến gồm:

  • Đọc trực tiếp file của trình duyệt (SQLite DB như Login Data, Cookies) và giải mã nội dung nếu có thể. Trên macOS, nhiều giá trị có thể được bảo vệ bởi Keychain nhưng stealer cố gắng truy xuất file có thể đọc được nếu quyền cho phép.
  • Thực hiện Clipboard monitoring để bắt địa chỉ ví tiền khi người dùng copy/paste.
  • Một số biến thể dùng kỹ thuật inject hoặc hook để có thể lấy được dữ liệu trước khi nó được mã hóa hoặc dùng Accessibility / Event Tap (CGEventTap) để bắt các thao tác nhập liệu trên macOS nếu người dùng đã cấp quyền. Các kỹ thuật này cho phép thu keypress, token, OTP trên clipboard hoặc session data
  • Sau khi thu thập xong, MetaStealer nén và mã hóa (thường là AES hoặc tương tự) gói dữ liệu rồi gửi về máy chủ chỉ huy (C2) qua HTTP/HTTPS POST. Để tránh bị chặn, chiến dịch có thể dùng domain tạm thời, domain flux, hoặc relay/proxy một số chiến dịch còn tận dụng các dịch vụ ẩn danh để che dấu điểm đến.

Ẩn mình

MetaStealer dùng nhiều thủ thuật tránh phát hiện:

  • Obfuscation / packing để né signature-based detection (XProtect/AV).
  • Kiểm tra môi trường (anti-VM, sandbox checks) để tránh chạy trong môi trường đang ra soát.
  • Không yêu cầu quyền kernel để giảm mức độ đáng ngờ và dùng social-engineering để bắt người dùng cấp quyền Accessibility/Full Disk Access khi cần.

Hoạt động bổ sung

Có khả năng tự cập nhật từ C2 để tải module mới hoặc thay đổi hành vi.

Bây giờ khi đã hiểu rõ cách MetaStealer hoạt động, câu hỏi quan trọng là làm sao để nhận ra dấu hiệu bị nhiễm trước khi quá muộn?

3. Dấu hiệu hệ thống bị nhiễm MetaStealer

Dấu hiệu nhận biết

Dấu hiệu Mô tả chi tiết
Hệ thống hoạt động bất thường Máy tính bỗng chạy chậm, giật lag dù không cài thêm phần mềm hay thay đổi cấu hình. Đây có thể là dấu hiệu mã độc đang âm thầm sử dụng tài nguyên hệ thống để thực thi các tác vụ đánh cắp dữ liệu.
Hoạt động mạng lạ Lưu lượng dữ liệu gửi đi tăng bất thường, đặc biệt vào thời điểm ngoài giờ làm việc. Đây là dấu hiệu khả nghi cho thấy mã độc đang exfiltrate dữ liệu về máy chủ chỉ huy (C2).
Đăng nhập tài khoản trái phép Xuất hiện cảnh báo đăng nhập từ vị trí hoặc thiết bị lạ. Điều này cho thấy thông tin đăng nhập có thể đã bị đánh cắp và đang bị sử dụng trái phép.
Dữ liệu tự điền (autofill) bị xâm phạm Mật khẩu hoặc dữ liệu lưu trên trình duyệt không còn hoạt động, hoặc có hoạt động lạ từ tài khoản sử dụng autofill. Đây là dấu hiệu mã độc đang khai thác thông tin trình duyệt.
Ứng dụng hoặc tệp lạ xuất hiện Hệ thống có file hoặc ứng dụng lạ mà bạn không hề tải hoặc cài đặt. Mã độc có thể đang giả dạng phần mềm hợp pháp để che giấu sự tồn tại của nó.
Cảnh báo từ phần mềm bảo mật Antivirus, IDS/IPS hoặc công cụ EDR cảnh báo hành vi đáng ngờ. Đây có thể là thời điểm mã độc bị phát hiện hoặc đang cố gắng né tránh giải pháp bảo mật.

Cách phát hiện

1. Kiểm tra persistence (LaunchAgents / LaunchDaemons / Login Items)

  • Liệt kê LaunchAgents user:
    ls -la ~/Library/LaunchAgents
    
  • Liệt kê LaunchDaemons system:
    sudo ls -la /Library/LaunchDaemons
    
  • Đọc nội dung plist nghi ngờ:
    cat ~/Library/LaunchAgents/com.suspect.plist
    

2. Kiểm tra tiến trình & vị trí binary

  • Tìm tiến trình chạy từ thư mục người dùng:
    ps aux | egrep '/Users/|/private/var/folders'
    
  • Kiểm tra file thực thi có ký số không:
    codesign -dv --verbose=4 /path/to/binary
    spctl --assess --type exec /path/to/binary
    

3. Kiểm tra kết nối mạng

  • Liệt kê kết nối hiện tại:
    sudo lsof -i -nP | egrep '(ESTABLISHED|LISTEN)'
    
  • Bắt gói nhanh nếu cần phân tích thêm:
    sudo tcpdump -i en0 -w suspect.pcap
    

    (mở file pcap bằng Wireshark để tìm POST chứa payload nén/mã hóa)

4. Kiểm tra browser files & clipboard

  • Kiểm tra file lưu mật khẩu Chrome:
    sqlite3 ~/Library/Application\\ Support/Google/Chrome/Default/Login\\ Data "SELECT origin_url, username_value FROM logins LIMIT 10;"
    
  • Xem clipboard hiện tại:
    pbpaste
    

5. Kiểm tra logs hệ thống

  • Tìm event liên quan launchd / ứng dụng mới trong 24 giờ:
    sudo log show --style syslog --last 24h | egrep 'launchd|loginitem|Accessibility|LaunchAgent'
    

6. Tìm file mới/sửa đổi gần đây

  • Tìm file tạo/sửa trong 48 giờ trong home:
    find ~ -type f -mtime -2 -ls
    

7. Thu thập nhanh bằng chứng

  • Copy plist/binary nghi ngờ ra USB an toàn hoặc share tới máy phân tích:
    cp ~/Library/LaunchAgents/com.suspect.plist /Volumes/Forensics/
    cp /path/to/binary /Volumes/Forensics/
    
  • Nếu cần memory analysis, thu memory dump theo quy trình forensics (WinPmem/OSXpmem).

Loại bỏ & khôi phục hệ thống

Sau khi xác định hệ thống đã bị xâm nhập bởi mã độc, bước tiếp theo là loại bỏ hoàn toàn mã độc và khôi phục hệ thống về trạng thái an toàn. Giai đoạn này đòi hỏi sự cẩn trọng bởi chỉ cần bỏ sót một tiến trình, tệp persistence hay cấu hình liên kết C2, mã độc có thể quay lại và tiếp tục đánh cắp dữ liệu.

1. Cô lập thiết bị

Khi đã xác định mã độc, ngắt ngay kết nối mạng (LAN/Wi-Fi) để ngăn malware gửi dữ liệu ra ngoài. Trong môi trường doanh nghiệp, tách host khỏi domain hoặc VLAN để malware không lây lan sang các máy khác.

Ghi lại thông tin IP, hostname và log mạng để phục vụ phân tích sau này nếu cần.

2. Dừng các tiến trình

MetaStealer thường giả dạng dưới tên ứng dụng hợp pháp như “AdobeCreativeCloud”, “PhotoshopInstaller”, “player_agent” hoặc chạy từ thư mục người dùng (~/Library, /private/var/folders).

  • Liệt kê tất cả tiến trình đang chạy:
    ps aux | grep -i 'adobe\\|meta\\|player\\|agent'
    
  • Xác định tiến trình đáng ngờ (kiểm tra đường dẫn cột cuối cùng, nếu nằm trong thư mục người dùng hoặc /tmp thì cần lưu ý).
  • Dừng tiến trình bằng lệnh:
    sudo pkill -f suspect_binary_name
    

    hoặc:

    sudo kill -9 <PID>
    

Tip: Bạn có thể mở Activity Monitor → tab Network / Memory → lọc theo “Non-Apple processes” để nhanh chóng nhận ra tiến trình lạ đang ngốn CPU hoặc kết nối ra mạng.

3. Gỡ persistence

MetaStealer thường tạo LaunchAgent, LaunchDaemon, hoặc Login Item để tự động khởi động lại khi macOS bật lên.

  • Kiểm tra LaunchAgents của người dùng
ls -la ~/Library/LaunchAgents

Nếu thấy file lạ (ví dụ com.adobe.update.plist hoặc com.meta.hidden.plist), kiểm tra nội dung:

cat ~/Library/LaunchAgents/com.adobe.update.plist

Nếu plist trỏ tới một file .app hoặc .sh trong ~/Library/Application Support/, ~/Downloads/, hoặc /tmp/ thì gần như chắc chắn là mã độc.

launchctl unload ~/Library/LaunchAgents/com.adobe.update.plist
mv ~/Library/LaunchAgents/com.adobe.update.plist /Volumes/Forensics/$(hostname)/
  • Kiểm tra LaunchDaemons ở cấp hệ thống
sudo ls -la /Library/LaunchDaemons

Tìm các file .plist không thuộc Apple hoặc phần mềm bạn biết (vd: com.helper.daemon.plist).

sudo launchctl bootout system /Library/LaunchDaemons/com.helper.daemon.plist
sudo mv /Library/LaunchDaemons/com.helper.daemon.plist /Volumes/Forensics/$(hostname)/

  • Kiểm tra Login Items

MetaStealer có thể tự thêm vào Login Items để khởi chạy khi người dùng đăng nhập.

  • Vào System Settings → Users & Groups → Login Items
  • Nếu thấy tên ứng dụng lạ hoặc không rõ nguồn, chọn và Remove.

Hoặc dùng lệnh:

osascript -e 'tell application "System Events" to delete login item "SuspectAppName"'
  • Kiểm tra lại sau khi dọn

Đảm bảo không còn tiến trình hoặc cơ chế khởi động lại:

launchctl list | grep -i 'suspect'
ps aux | grep -i 'meta'

Nếu kết quả trả về trống hoặc chỉ có dòng grep → đã loại bỏ persistence thành công.

4. Xóa file độc hại

Trước khi xóa, đảm bảo đã sao lưu những file nghi ngờ phục vụ điều tra về sau.

  • Kiểm tra các vị trí MetaStealer thường đặt file:
    ls -la ~/Library/Application\\ Support/
    ls -la /private/var/folders/
    ls -la ~/Downloads/
    
  • Xóa binary / script độc hại:
    rm -f ~/Library/Application\\ Support/SuspectApp/suspect_binary
    rm -f ~/Downloads/PhotoshopInstaller.app
    rm -rf /tmp/meta*
    

5. Quét toàn bộ hệ thống

Mục tiêu: Xác định xem còn file, tiến trình hoặc registry/keychain nghi ngờ nào không.

  • Dùng công cụ Antivirus / Anti-Malware:
    • Malwarebytes for Mac: chạy full scan.
    • Objective-See tools: BlockBlock, KnockKnock để kiểm tra persistence còn sót.
    • EDR / MDM trong doanh nghiệp: SentinelOne, CrowdStrike hoặc Jamf → scan toàn bộ endpoints.

6. Khôi phục mật khẩu và dữ liệu nhạy cảm

  1. Reset / rotate credentials
    • Thay tất cả mật khẩu có thể đã bị lộ: email, bank, cloud accounts, VPN, Git, token, API keys.
    • Bắt buộc 2FA cho mọi tài khoản quan trọng.
    • Nếu dùng password manager, kiểm tra vault integrity nếu bị nghi ngờ, reset vault mật khẩu.
  2. Revoke / rotate tokens & certificates
    • Kiểm tra Revoke OAuth tokens, API keys, SSH keys có khả năng bị lộ không nếu có thực hiện phát hành.
  3. Clean trình duyệt và Restore dữ liệu an toàn
    • Xóa cookies, clear cache, xóa stored passwords, logout tất cả sessions.
    • Xóa extension không rõ nguồn.
    • Chỉ restore từ backup sạch. Không restore từ backup gần thời điểm nhiễm nếu không chắc.
    • Trước khi restore, scan backup bằng AV/EDR.
  4. Patch & cập nhật
    • Cập nhật macOS lên phiên bản mới nhất, patch tất cả ứng dụng (browser, Adobe, dev tools).
    • Bật auto-updates nếu phù hợp.
  5. Triển khai giám sát
    • Bật logging chi tiết (Unified Logging), theo dõi outbound connections, và duy trì giám sát EDR/MDM ít nhất 7–14 ngày.
    • Tạo rule SIEM cảnh báo khi có POST tới domain list nghi ngờ, hoặc khi có LaunchAgent mới được tạo.

7. Rebuild hệ thống nếu cần

Nếu mã độc đã xâm nhập sâu hoặc nghi ngờ có backdoor, rebuild toàn bộ OS là phương án an toàn nhất.

Cài lại hệ điều hành, patch đầy đủ, cài phần mềm bảo mật trước khi khôi phục dữ liệu từ backup.

Theo dõi hệ thống trong ít nhất 1–2 tuần để đảm bảo không còn dấu hiệu tái nhiễm.

5 Phòng chống & giảm thiểu rủi ro

Cách phòng chống mã độc cho cá nhân

  1. Lưu trữ mật khẩu an toàn
    • Đừng lưu mật khẩu trực tiếp trên trình duyệt.
    • Sử dụng password manager được mã hóa, như Locker, để quản lý mật khẩu một cách an toàn.
  2. Xác thực đa yếu tố
    • Sử dụng xác thực 2FA với các dịch vụ quan trọng
  3. Chỉ tải phần mềm từ nguồn đáng tin cậy
    • Tránh cài đặt phần mềm lậu hoặc từ nguồn không xác thực.
    • Chỉ tải phần mềm từ trang chính thức của nhà cung cấp, ví dụ: Microsoft, Adobe, hoặc các nhà phát triển uy tín khác.
  4. Cập nhật hệ thống và ứng dụng thường xuyên
    • Luôn cài đặt bản cập nhật mới nhất cho hệ điều hành, ứng dụng và phần mềm bảo mật.
    • Các patch bảo mật thường vá các lỗ hổng mà malware có thể khai thác.
  5. Sử dụng phần mềm bảo mật và quét định kỳ
    • Cài antivirus/anti-malware và giữ phần mềm luôn được cập nhật cùng với cơ sở dữ liệu định nghĩa virus mới nhất.
    • Thường xuyên quét toàn bộ hệ thống và các file nhận được từ email, USB hoặc tải xuống internet.
  6. Báo cáo hành vi đáng ngờ
    • Nếu phát hiện đăng nhập trái phép, giao dịch không xác nhận, hay hành vi bất thường, hãy thông báo ngay với bộ phận IT hoặc bảo mật của tổ chức, hoặc các cơ quan chức năng liên quan.
    • Hành động nhanh giúp hạn chế rủi ro và ngăn malware lây lan hoặc đánh cắp thêm dữ liệu.

Cách phòng chống mã độc cho tổ chức

  1. Vô hiệu hóa các cổng và giao thức không cần thiết
    • Tắt các dịch vụ như Telnet, Microsoft RPC, FTP nếu không cần thiết cho hoạt động kinh doanh, giảm bề mặt tấn công cho malware như mã độc.
  2. Cô lập thiết bị dùng hệ điều hành cũ
    • Nếu không thể cập nhật patch bảo mật cho các thiết bị legacy, cô lập chúng khỏi mạng chính để hạn chế rủi ro lây nhiễm.
  3. Quản lý tài khoản người dùng và hạn chế quyền truy cập
    • Giám sát toàn bộ tài khoản và vô hiệu hóa tài khoản không hoạt động.
    • Khi nhận thông tin rằng tài khoản bị rò rỉ, yêu cầu cập nhật mật khẩu ngay lập tức.
    • Chỉ cấp quyền quản trị (privileged access) cho nhân sự được phép.
    • Giám sát chặt chẽ các tài khoản này để giảm rủi ro bị lợi dụng hoặc xâm phạm.
  4. Đào tạo nhân viên về phishing và tấn công mạng
    • Thường xuyên tổ chức training, giúp nhân viên nhận biết và phản ứng với email lừa đảo, URL độc hại, file đính kèm đáng ngờ.
  5. Ghi log các sự kiện trong hệ thống và tích hợp với SIEM
    • Kích hoạt logging đầy đủ: Sysmon, DNS logs, proxy logs, EDR telemetry để phục vụ phát hiện sớm hoặc điều tra hậu nhiễm.
    • Tích hợp SIEM để tạo cảnh báo tự động cho mạng doanh nghiệp.
  6. Sử dụng giải pháp EDR và bảo mật email và web
    • Cài Endpoint Detection and Response (EDR) trên thiết bị người dùng cuối để giám sát liên tục, phát hiện và phản ứng với các mối đe dọa.
    • Triển khai bộ lọc bảo mật email mạnh mẽ để phát hiện email lừa đảo có chứa trình tải mã độc hoặc liên kết. Chặn hoặc cách ly email có tệp đính kèm .exe, .scr hoặc tệp đính kèm bất thường trừ khi thực sự cần thiết.
    • Triển khai bộ lọc DNS và URL để chặn truy cập vào các tên miền/IP độc hại đã biết và các danh mục như trang web vi phạm bản quyền hoặc tên miền mới xuất hiện.
  7. Giám sát lưu lượng mạng
    • Theo dõi kỹ lưu lượng inbound và outbound để phát hiện các kết nối lạ hoặc các dữ liệu bị exfiltrate.
    • Chú ý các Indicators of Compromise (IoC) liên quan mã độc Stealer, ví dụ: kết nối đến domain/IP nghi ngờ hoặc POST request mã hóa.

6 Kết luận

MetaStealer là một minh chứng rõ ràng rằng các mối đe dọa trên macOS đang trở nên ngày càng tinh vi và khó phát hiện. Khác với các malware thông thường, MetaStealer không chỉ lấy cắp mật khẩu và dữ liệu trình duyệt, mà còn biết tự ẩn mình, giả dạng phần mềm hợp pháp và tận dụng các quyền hệ thống để duy trì hoạt động.

MetaStealer nhấn mạnh sự cần thiết của các chiến lược an ninh mạng chủ động. Bằng cách hiểu rõ cách thức hoạt động của phần mềm độc hại và thực hiện các biện pháp phòng ngừa phù hợp, các tổ chức có thể cải thiện khả năng chống chịu trước các mối đe dọa tương tự

0 Bình luận

Đăng nhập để thảo luận

Chuyên mục Hướng dẫn

Tổng hợp các bài viết hướng dẫn, nghiên cứu và phân tích chi tiết về kỹ thuật, các xu hướng công nghệ mới nhất dành cho lập trình viên.

Đăng ký nhận bản tin của chúng tôi

Hãy trở thành người nhận được các nội dung hữu ích của CyStack sớm nhất

Xem chính sách của chúng tôi Chính sách bảo mật.

Đăng ký nhận Newsletter

Nhận các nội dung hữu ích mới nhất