← Все проекты
Проект / Python

Darksp33d/hyperhives-macos-infostealer-analysis: HyperHives — полный технический анализ macOS-инфостилера

Готовый набор инструментов для анализа вредоносного ПО, который крадёт данные через фейковые собеседования на Wellfound.

Darksp33d/hyperhives-macos-infostealer-analysis — open-source проект на Python, который стоит оценить перед внедрением или доработкой.

★ 15 Python Форки 1 Issue 0 Оценка 7/10 Карточка проверена

Для кого это

Для специалистов по кибербезопасности, аналитиков угроз и исследователей, которые занимаются reverse-engineering macOS-угроз.

Проблема / задача

Современные инфостилеры становятся сложнее — Rust, шифрование, целевые атаки через платформы найма. Вручную анализировать такие образцы долго и рискованно.

Как это работает

Проект предоставляет полный лабораторный контейнер с изолированной средой для безопасного анализа. Включает скрипты на Python для расшифровки конфигурации, YARA/Sigma правила для детектирования, STIX-бандлы для интеграции с системами TI. Всё упаковано в Docker с нулевым сетевым доступом для безопасности.

Что видно по README

Это репозиторий с полным техническим анализом инфостилера HyperHives для macOS, написанного на Rust. Вредонос распространялся через фейковые собеседования на Wellfound (бывший AngelList) под видом установщика от «HyperHive». В анализе расшифровано 571 значение конфигурации, включая C2-сервера, Sentry DSN и 276 целевых ID расширений Chrome. Проект включает готовые IOC, правила детектирования и методологию...

Ключевые возможности

Полная расшифровка конфигурации вредоноса (571 значение)Готовые YARA и Sigma правила для детектированияSTIX 2.1 бандл для интеграции с threat intelligence платформамиИзолированный Docker-контейнер для безопасного анализаСопоставление с MITRE ATT&CK и слой для Navigator

Технологии

PythonDockerRadare2GhidraRustGoWeb3

Темы и ключи

contagious-interviewcybersecuritydprkinfostealeriocmacosmalware-analysismitre-attackreverse-engineeringrustsigmastix

Интересный факт

Вредонос маскировался под собеседование в компанию «HyperHive» от лица «Феликса» — классическая социальная инженерия для IT-специалистов.

С чего начать

  • Склонируйте репозиторий
  • Поместите образец в sample/ (если есть легальный доступ)
  • Запустите скрипт расшифровки python3 /lab/scripts/decrypt_all.py

Оценка GitRadar

Удобство
7/10
Свежесть
9/10
Перспектива
6/10
Монетизация
4/10
Общая оценка
7/10

Вердикт GitRadar

Стоит пробовать, если вы занимаетесь анализом угроз или построением детектов. Это готовый лабораторный стенд с качественно оформленными артефактами, но требует базовых навыков reverse-engineering.

Наблюдения по обновлениям

Проект обновлён в апреле 2026 — актуальный анализ современной угрозы. Репозиторий поддерживается, есть GitHub Actions для валидации.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Лицензия
MIT
Создан на GitHub
7 апреля 2026 г.
Последнее обновление репо
7 апреля 2026 г.
Последняя проверка GitRadar
7 апреля 2026 г.
Изученные файлы
sample/README.md, README.md, docker-compose.yml, Dockerfile, lab.sh, scripts/r2_analyze.py

FAQ

Что это такое?

Готовый набор для анализа macOS-инфостилера: скрипты расшифровки, правила детектирования и изолированная среда.

Для кого подходит?

Для аналитиков кибербезопасности, исследователей вредоносного ПО и команд SOC, которые хотят изучить современные угрозы для macOS.

Источники

Нужна помощь с Darksp33d/hyperhives-macos-infostealer-analysis?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.