Macマルウェアの新しいインスタンスが、パロアルトネットワークスの研究者によって検出されました. このマルウェアは、ブラウザのCookieやその他の情報を盗むように設計されており、感染したMacコンピュータの暗号通貨も盗みます。.
マルウェアはCookieMinerと呼ばれます, 被害者が以前にアクセスした暗号通貨交換およびウォレットサービスプロバイダーのWebサイトに関連するブラウザCookieを傍受します. Binanceなどの人気のある暗号交換, Coinbase, Bittrex, ポロニエックス, ビットスタンプ, およびMyEtherWallerはCookieMinerキャンペーンの対象になります, 研究者は言う.
ドメイン名に「ブロックチェーン」が含まれているWebサイトも対象になります.
CookieMinerの詳細
悪意のある脅威を発見したチームは、この作品がOSX.DarthMinerから開発されたと信じています。, Macプラットフォームを標的とすることが知られているマルウェア.
上記の暗号交換をターゲットにすることに加えて, マルウェアはまた、主要な発行者からクレジットカード情報を盗もうとします, Visaなど, マスターカード, American Express and Discover, Chromeに保存されているユーザー名とパスワード, iTunesにバックアップされたiPhoneのテキストメッセージ, および暗号ウォレットキー.
「「盗まれたログイン資格情報の組み合わせを活用することによって, ウェブクッキー, およびSMSデータ, このような過去の攻撃に基づく, 悪意のある人物がこれらのサイトの多要素認証をバイパスする可能性があると考えています,」研究者は指摘した.
エクスプロイトの試みが成功した場合, マルウェアはこれらすべての詳細を盗み、被害者の暗号交換およびウォレットアカウントへのフルアクセスを取得します. ついに, それは彼らの資金を盗むでしょう.
として レポートで説明されています, CookieMinerは、ログインクレデンシャルの組み合わせを盗むことにより、認証プロセスを通過しようとします, テキストメッセージ, およびWebCookie.
要するに, CookieMinerによって実行される悪意のあるアクティビティは次のとおりです:
– 被害者のマシンからGoogleChromeとAppleSafariブラウザのCookieを盗む
– Chromeに保存されているユーザー名とパスワードを盗む
– Chromeに保存されているクレジットカードのクレデンシャルを盗む
– Macにバックアップされている場合、iPhoneのテキストメッセージを盗む
– 暗号通貨ウォレットのデータとキーを盗む
– EmPyreバックドアを使用して被害者を完全に制御します
– 被害者のマシンで暗号通貨をマイニング