# XCSSET
> Tipo: **infostealer/supply chain** · S0658 · [MITRE ATT&CK](https://attack.mitre.org/software/S0658)
## Cadeia de Infecção
```mermaid
graph TB
A["🎯 Supply Chain<br/>Projeto Xcode infectado<br/>T1195.001"] --> B["💥 Compilacao pelo dev<br/>Payload executado<br/>ao fazer build"]
B --> C["🔧 Persistência<br/>SSH keys T1098.004<br/>Launch Daemon T1543.004<br/>Fake Launchpad"]
C --> D["🔍 Coleta de dados<br/>Wallets, Notes, Cookies<br/>TCC bypass T1548.006"]
D --> E["📡 Exfiltração C2<br/>HTTPS criptografado<br/>T1041"]
classDef delivery fill:#e74c3c,color:#fff
classDef exploit fill:#e67e22,color:#fff
classDef persist fill:#3498db,color:#fff
classDef collect fill:#27ae60,color:#fff
classDef c2 fill:#9b59b6,color:#fff
class A delivery
class B exploit
class C persist
class D collect
class E c2
```
## Descrição
[[s0658-xcsset|XCSSET]] e uma familia de malware modular para macOS entregue por meio de projetos Xcode infectados - um vetor de supply chain sofisticado que aproveita o habito de desenvolvedores Apple de compartilhar projetos Xcode entre si. Documentada pela primeira vez pela Trend Micro em agosto de 2020, a familia continuou evoluindo com novas variantes identificadas em 2021, 2022 e uma versao significativamente aprimorada reportada pela Microsoft em fevereiro/marco de 2025. A atribuicao a um ator específico permanece desconhecida até o momento.
O mecanismo de infecção e distintivo: ao comprometer um projeto Xcode compartilhado ou clonado de repositorios como GitHub, o [[s0658-xcsset|XCSSET]] se propaga automaticamente para todos os desenvolvedores que compilam o projeto infectado, sem necessidade de interação adicional da vitima. O malware fica embutido nas configuracoes de build do Xcode (campos TARGET, RULE, FORCED_STRATEGY ou TARGET_DEVICE_FAMILY) e e executado automaticamente durante o processo de compilacao. Versoes mais recentes utilizam ofuscacao em múltiplos estagios com codificacao hex e base64 encadeadas para dificultar análise estática.
O [[s0658-xcsset|XCSSET]] implementa tres mecanismos de persistência distintos: modificacao do perfil de shell para execução em cada nova sessao, substituicao do Launchpad legitimo por uma versao falsa no dock do sistema, e hooks em commits Git para garantir propagação. Para coleta de dados, o malware emprega bypass do TCC (Transparency, Consent and Control) do macOS ([[t1548-006-tcc-manipulation|T1548.006]]) para acessar diretorios protegidos como Desktop, Downloads e Documents sem alertar o usuario. A captura de carteiras digitais (Bitcoin, Exodus, Electrum), dados do app Notes da Apple, cookies do Safari via SCP e credenciais de aplicativos como Telegram, Skype e WeChat compoe seu arsenal de exfiltração.
**Plataformas:** macOS
## Diagrama de Módulos
```mermaid
graph TB
subgraph Módulos_XCSSET
M1["📦 Core Shell<br/>Downloader + C2<br/>AppleScript compilado"]
M2["🔑 Credential Module<br/>Safari cookies, web session<br/>T1539 + T1555"]
M3["💰 Wallet Module<br/>Bitcoin, Exodus, Electrum<br/>T1005"]
M4["📝 Notes Module<br/>Apple Notes exfiltração<br/>T1005"]
M5["🌐 Browser Module<br/>Chrome, Firefox spoofing<br/>T1554"]
end
M1 --> M2
M1 --> M3
M1 --> M4
M1 --> M5
```
## Técnicas Utilizadas
- [[t1195-001-compromise-software-dependencies-and-development-tools|T1195.001 - Compromise Software Dependencies and Development Tools]]
- [[t1564-001-hidden-files-and-directories|T1564.001 - Hidden Files and Directories]]
- [[t1518-software-discovery|T1518 - Software Discovery]]
- [[t1614-001-system-language-discovery|T1614.001 - System Language Discovery]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]]
- [[t1553-001-gatekeeper-bypass|T1553.001 - Gatekeeper Bypass]]
- [[t1036-masquerading|T1036 - Masquerading]]
- [[t1098-004-ssh-authorized-keys|T1098.004 - SSH Authorized Keys]]
- [[t1005-data-from-local-system|T1005 - Data from Local System]]
- [[t1573-001-symmetric-cryptography|T1573.001 - Symmetric Cryptography]]
- [[t1574-006-dynamic-linker-hijacking|T1574.006 - Dynamic Linker Hijacking]]
- [[t1548-006-tcc-manipulation|T1548.006 - TCC Manipulation]]
- [[t1554-compromise-host-software-binary|T1554 - Compromise Host Software Binary]]
- [[t1543-004-launch-daemon|T1543.004 - Launch Daemon]]
## Detecao
A detecao do [[s0658-xcsset|XCSSET]] requer abordagem comportamental dado o alto grau de ofuscacao. Verificar integridade de projetos Xcode antes de compilar - auditar o arquivo `project.pbxproj` em busca de scripts de build nao esperados ou referências a URLs externas. Monitorar processos `osascript` e `osacompile` executados durante compilacao de projetos. Detectar modificacoes no perfil de shell (`~/.zshrc`, `~/.bash_profile`) por processos nao interativos. Alertar para aplicações no dock que substituem o caminho do Launchpad legítimo. Ferramentas de EDR para macOS devem monitorar acesso ao diretorio TCC.db e tentativas de reset da base TCC. Regras YARA da Trend Micro e Microsoft cobrindo os estagio de decodificacao hex/base64 encadeados sao eficazes contra variantes conhecidas.
> [!warning] Alerta para Desenvolvedores
> Sempre inspecionar projetos Xcode clonados antes de compilar - especialmente contribuicoes de terceiros ou projetos de repositorios públicos. Verificar o arquivo `project.pbxproj` por scripts suspeitos no campo Build Phase.
## Relevância LATAM/Brasil
O [[s0658-xcsset|XCSSET]] tem relevância direta para o ecossistema de desenvolvimento de software brasileiro, que conta com uma comunidade ativa de desenvolvedores iOS e macOS. Startups de tecnologia em Sao Paulo e outros centros de inovacao que colaboram em projetos Xcode abertos ou compartilham código com parceiros internacionais estao potencialmente expostos. Empresas de fintech brasileiras - que frequentemente desenvolvem aplicativos iOS para servicos bancarios e pagamentos - representam alvos de alto valor dado o foco do [[s0658-xcsset|XCSSET]] em carteiras de criptomoeda e credenciais financeiras. O modelo de infecção via supply chain de desenvolvimento e especialmente insidioso em ambientes de agile team com prática de compartilhamento de código.
## Referências
- [1](https://attack.mitre.org/software/S0658/) MITRE ATT&CK - XCSSET S0658
- [2](https://www.microsoft.com/en-us/security/blog/2025/03/11/new-xcsset-malware-adds-new-obfuscation-persistence-techniques-to-infect-xcode-projects/) Microsoft Security Blog - New XCSSET macOS malware (2025)
- [3](https://thehackernews.com/2025/02/microsoft-uncovers-new-xcsset-macos.html) The Hacker News - Microsoft uncovers new XCSSET variant (2025)