Bitdefender は、複雑なクロスプラットフォーム ツールキットの一部であるとされる一連の悪意のあるアーティファクトを発見しました, macOS デバイスをターゲットにしたものも含む.
私たちもそう書いたことを思い出させてください 海賊版ソフトウェア マックOS マルウェアが付属している, そしてそれも iOS と macOS の脆弱性により Siri の会話が盗聴される.
また、各メディアが報じたところによると、 0-日 macOS の脆弱性が悪用され、香港のニュースサイトの訪問者が攻撃された.
の分析 ビットディフェンダー 研究者 マルウェアのいくつかのサンプルの研究に基づいています にアップロードされたもの ウイルス合計 匿名の被害者によって. 最も古い例は 4 月のものです 18, 2023. 現時点では、これらのサンプルはセキュリティ ソリューションによってまだ十分に検出されないことに注意してください。 “それらのいずれについても入手可能な情報はほとんどありません。”
検出されたマルウェアのうち 2 つは、Python で書かれ、Windows を攻撃するように設計された単純なバックドアです。, Linux と macOS. これらのペイロードは総称して次のように呼ばれています。 ジョーカースパイ Bitdefenderレポートで.
最初のマルウェアは、 共有.dat ファイル, どれの, 打ち上げられた後, オペレーティングシステムをチェックします (0 Windows用, 1 macOS用, と 2 Linux用) そして攻撃者に連絡します’ 追加の指示のためのサーバー. その中にはもしかしたら: システムに関する情報を収集する, コマンドの実行, 被害者のマシンにファイルをダウンロードして実行する, そしてシャットダウンする.
macOS デバイスの場合, サーバーから受信したbase64エンコードされたコンテンツは、/Users/Shared/AppleAccount.tgzファイルに書き込まれます。, これはその後解凍され、/Users/Shared/TempUser/AppleAccountAssistant.app アプリケーションとして起動されます。.
Linux ホストの場合, プロセスはほぼ同じです: マルウェアは /etc/os-release ファイルにアクセスして配布をチェックします。, 次に、C コードを一時 tmp.c ファイルに書き込みます。, これは、Fedora では cc コマンドを、Debian では gcc コマンドを使用して /tmp/.ICE-unix/git ファイルにコンパイルされます。.
専門家はサンプルの中に次のように書いています, 「より強力なバックドア」も発見された – の シャピー ファイル, システムメタデータを収集するための広範な機能セットを備えています, ファイルの検索と削除, オペレーターから受け取ったコマンドとファイルの実行, そしてデータを盗む.
別のマルウェアは、と呼ばれる FAT バイナリです。 “xcc” Swift で書かれ、macOS Monterey を対象としています (バージョン 12) そしてさらに新しい. このファイルには、2 つの x86 Intel および ARM M1 アーキテクチャ用の 2 つの Mach-O ファイルが含まれています.
専門家は、ファイルの内容に含まれる /Users/joker/Downloads/Spy/XProtectCheck/ パスに基づいて、xcc が何らかのスパイウェアに関連していると考えています。, ディスクアクセスなどの権限をチェックするため, 画面録画とアクセシビリティ.
検出されたマルウェアの背後に誰がいるのかはまだ不明です, 最初の感染経路すら不明なので. ここではソーシャル エンジニアリングまたはスピア フィッシングが使用された可能性が最も高いと考えられます。.
コメントを残す