>> サイバーニュース >トップ 5 最も破壊的なmacOSマルウェアの断片
サイバーニュース

上 5 最も破壊的なmacOSマルウェアの断片

AppleのmacOS, MicrosoftのWindowsオペレーティングシステムと同じように, ウイルスなどのさまざまな形態のマルウェアの標的にされています, トロイの木馬とバックドア, ワーム, ランサムウェア, アドウェア, ブラウザハイジャッカーとテクニカルサポート詐欺. 以下に、近年野生で検出された最も破壊的なmacOSマルウェアの一部を示します。.

バックドア:OSX / Iworm / iWorm

バックドア:OSX / Iworm, または単にiWormがで検出されました 2014.

バックドア:OSX / Iwormは、影響を受けるMac OS Xマシンをボットネットに接続し、さまざまなコマンドを実行できました。.
として 報告 セキュリティ研究者による 2014, iWormは複雑な多目的バックドアを使用しました, 感染したMacでさまざまなアクティビティを可能にするコマンドを発行するために脅威アクターによって展開されます.

このマルウェアは、そのルートで暗号化が広範囲に使用されていることも報告されています. iWormは、感染したホストにインストールされている他のソフトウェア製品を発見し、この情報をオペレーターに送信することもできました。.

脅威がシステムのポートを開く可能性があります, 追加ファイルをダウンロードする, トラフィックを中継する, コマンドサーバーとコントロールサーバーのアドレスを取得するために、Webサーバーにクエリを送信します. これらの活動はすべて、1つのことを意味します。iWormはMacを奴隷化されたゾンビマシンに変えました.

また、iWormは、最初に検出された年に非常に新しい動作を示したことにも注意してください。: コマンドアンドコントロールセンターとしてreddit.comを使用しました. マルウェアは、Redditメッセージに投稿された情報を使用して、コントロールサーバーのアドレスリストを取得しました.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/detect-mac-phishing-remove/”]Macフィッシングページを検出する方法

OSX_OCEANLOTUS.D

4月中 2018, セキュリティ研究者は、OceanLotusグループのハッカーが使用した脅威の最新バージョンであると思われる別のバックドアを検出しました, APTとも呼ばれます 32, APT-C-00, SeaLotus, とコバルトキティ. OceanLotusハッカーは、人権団体に対して標的型攻撃を仕掛けることで知られています, メディア組織, 研究所, および海事建設会社. 特にOSX_OCEANLOTUS.Dについて, マルウェアは、Perlプログラミング言語がインストールされているMacOSコンピューターを標的にします, トレンドマイクロ 報告.

バックドアは、電子メールで配布された可能性が最も高い悪意のあるWord文書で発見されました。. HDMCでのイベントの登録フォームとして提示されたドキュメント, 国家の独立と民主主義を宣伝するベトナムの組織.

研究者がそれを難読化した後, 彼らはペイロードがPerlプログラミング言語で書かれているのを見ました. Wordドキュメントからtheme0.xmlファイルを抽出しました. 「「theme0.xmlは、バックドアのドロッパーでもある0xFEEDFACE署名を持つMach-O32ビット実行可能ファイルです。, これが最終ペイロードです. theme0.xmlは、実行される前に/ tmp / system / word / theme/syslogdに抽出されます,」研究者は言った.

CalistomacOSバックドア

の夏に発見 2018, macOSCalistoバックドア別名. OSX.CalistoTrojanは少なくとも2年間検出されないままでした, カスペルスキーラボは言います. どうやら, バックドアは2016年にVirusTotalに最初にアップロードされました, 研究者はそれが同じ年にコーディングされたと信じています. 高度なマルウェアは5月まで検出されませんでした 2018.
最新のキャンペーンで, Calistoバックドアは、MacOS用のIntegoのインターネットセキュリティX9を装った署名されていないDMGイメージの形式で配布されました。. 脅威は、ユーザーをだますのに十分説得力があるように見えました, 特にIntegoのセキュリティアプリケーションに精通していないユーザー.

バックドアは、キーチェーンストレージデータを格納するために.calistoという名前の隠しディレクトリを使用することに注意してください。, ユーザーログイン/パスワードウィンドウから抽出されたデータ, ネットワーク接続情報, およびGoogleChromeデータ (歴史, ブックマーク, とクッキー).

関連している: [wplinkpreview url =”https://Sensorstechforum.com/osx-calisto-trojan-remove-mac/”]OSX.Calistoトロイの木馬–Macから完全に削除する方法

OSX.Imulerトロイの木馬/バックドア

OSX用に作成されたこのトロイの木馬は 発見した しばらく前–9月 2011. 脅威は、侵害されたシステムにバックドアを開きました. OSX.Imulerは、リモートの攻撃者が次のアクティビティのいずれかを実行できるようにする可能性があります:

– スクリーンショットを撮り、それを遠隔地に送信します
– ファイルとフォルダを一覧表示する
– ファイルをアップロードする
– ファイルをダウンロードする
– ファイルを削除する
– 新しいプロセスを作成する
– ダウンロードしたファイルを解凍して実行します

その後の亜種の1つで, トロイの木馬は、エロ画像を含むZIPファイルに偽装されました. 開封時, ZIPアーカイブは多くのファイルを示しました, そのほとんどは有害ではありませんでした. でも, その中には、画像を装ったアプリケーションファイルがありました. 被害者がアプリケーションを開いた場合, マルウェアがトリガーされました, リモートサーバーに接続して、CurlUploadと呼ばれるプログラムをダウンロードします. プログラムは、スクリーンショットやその他の情報を圧縮ファイルにパッケージ化し、アップロードします。. この操作は、マルウェアが開かれるたびに繰り返されました.

KeRangerランサムウェア

で検出 2016, [wplinkpreview url =”https://Sensorstechforum.com/remove-ransomware-osx-keranger-from-mac-computers/”]KeRanger Macマシンを攻撃するのに成功した最初のランサムウェアです, Mac用のハッキングされたTransmissionBitTorrentクライアントを介して拡散. Ransomware.OSX.KeRangerとしても識別されます, これは、Macユーザーを対象とした最初の完全に機能するランサムウェアです。.

パロアルトの研究者によると, 最初の感染は3月に起こりました 4, 2016. どうやら, 誰か, サイバー犯罪者, 公式のTransmissionWebサイトをハッキングし、Macバージョンの正規のクライアントを置き換えました 2.90 KeRangerを含む妥協したもので.

最初の機能的なMacランサムウェアには欠陥があるか、少なくとも改善が必要な機能があったと思うかもしれません。. でも, KeRangerは、Windowsオペレーティングシステム用に作成された平均的なランサムウェアと同じくらい危険であることが判明しました。. KeRangerは、WindowsとLinuxの両方の悪意のある暗号化機能の優れたレプリカとして説明されました.

KeRangerで使用される暗号化アルゴリズムはAESです. それはに対して展開されました 300+ ファイル拡張子.

ランサムウェアは、盗まれた証明書を使用してゲートキーパーをバイパスしました. その後すぐに、Appleのセキュリティ専門家が証明書を取り消しました.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/how-to-detect-mac-virus-remove/”]MACウイルスを検出して削除する方法

結論?

マルウェア攻撃から安全なOSはありません, macOSを含む

マルウェア関連の問題を抱えているMacの主な症状の1つは、Macで発生するパフォーマンスの問題です。. 通常、一部のMacは、一度に多くのプログラムを開いたり、メモリがいっぱいになったりすると、速度が低下する傾向があります。. ただし、Macに十分なスペースがあり、それでも遅い場合, これはマルウェア感染の兆候である可能性があります. Macがマルウェアに感染していないことを確認するには, セキュリティソフトウェアでスキャンすることをお勧めします.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します