Atomic macOS Stealer (AMOS) è stato aggiornato per includere una backdoor persistente che consente l'esecuzione e il controllo di comandi remoti. Distribuito tramite DMG trojanizzati e spear-phishing, utilizza AppleScript e un LaunchDaemon per la persistenza. Il malware esfiltra dati, in particolare da estensioni del browser e cold wallet relativi alle criptovalute, tramite comunicazione HTTP agli IP 45.94.47.*. Questo rappresenta un'escalation dal semplice furto di dati alla compromissione a lungo termine del sistema..