新しいmacOSバックドアは、機密情報を盗むことを目的とした標的型攻撃を駆使しています。.
CloudMensismacOSバックドア: これまでに知られていること
バックドア, CloudMensisと呼ばれる, 脅威のアクターと通信するためにパブリッククラウドストレージサービスのみを使用しています. ESETの研究者によると, マルウェアはpCloudを使用します, コマンドを受信して情報を盗み出すためのYandexDiskとDropbox. バックドアを広げるために使用される方法はまだ不明です, だけでなく、特定のターゲット.
マルウェアはそれほど洗練されていないようです, 十分な難読化が不足している. でも, マルウェアの作成者は、「強力なスパイツールと潜在的な標的への脅威」を作成することができました。
バックドアは、感染したシステムでコードの実行権と管理者権限を取得することができます, 続いて第1段階のマルウェアペイロード. 2番目のペイロードにはより多くの機能があります, クラウドストレージサービスから実行し、発行できる 39 コマンド, 文書の流出など, スクリーンショットを撮る, メールの添付ファイルを盗む. メタデータによると, CloudMensisは2月に公開されました 4 2022.
マルウェアの作成者は、対象のシステムでいくつかのmacOSの脆弱性を使用しましたが、ゼロデイ攻撃が悪用されたわけではないようです。. 企業のMacマシンは、妥協を避けるために完全にパッチを適用する必要があります.
最近公開されたMacバックドアのもう1つの例は、 SysJoker. 最初に発見されたとき, マルチプラットフォーム (LinuxおよびWindowsシステムも対象) VirusTotalのどのセキュリティエンジンでもマルウェアは検出されませんでした, 非常に危険です. SysJokerは、主要な教育機関に属するLinuxベースのWebサーバーへの積極的な攻撃中に、Intezerの研究者によって発見されました。.