Macを標的とした悪意のあるソフトウェアのケースが増加しています. セキュリティ研究者は、悪意のあるWindows.exeファイルがMacコンピュータに感染する可能性があると報告しました, システムにアドウェアを伴うinfostealerマルウェアをダウンロードします. 発見はトレンドマイクロから来ています.
デフォルトでは, MacまたはLinuxOSでEXEファイルを実行しようとすると、エラー通知のみが表示されます, セキュリティ研究者は下線を引いた. でも, ゲートキーパーなどのMacの組み込み保護メカニズムをオーバーライドする悪意のあるペイロードを配信するEXEファイルが実際に見つかりました.
トリッキーな攻撃で回避されたmacOSGatekeeper
これらのexeファイルは、ソフトウェアによってチェックされないため、Gatekeeperの保護を回避します。, ネイティブMacファイルのみをチェックするように設計されています. これにより、コード署名のチェックと検証がバイパスされます. 研究者は、感染の最大数が英国にあることを決定することができました, オーストラリア, アルメニア, ルクセンブルク, 南アフリカ, と米国.
研究者たちは、リトルスニッチと呼ばれるMacとWindows用の人気のあるファイアウォールアプリのサンプルを入手しました. このアプリは、さまざまなトレントサイトからダウンロードできました。. 「「ダウンロードした.ZIPファイルを解凍したとき, LittleSnitchのインストーラーをホストする.DMGファイルが含まれています」, レポートは説明します.
インストーラーの内容を確認しながら, 研究者は、内部にバンドルされている.exeファイルの異常な存在を発見しました. .exeファイルは、悪意のあるペイロードを運ぶWindows実行可能ファイルであることが判明しました.
ファイルの実行後に何が起こるか?
インストーラー実行時, メインファイルは、バンドルに含まれているモノフレームワークによって有効になっているため、実行可能ファイルも起動しました. このフレームワークにより、OSXなどのプラットフォーム間でMicrosoft.NETアプリケーションを実行できます。.
マルウェアは、モデル名などのシステム情報を収集できます, モデル識別子, プロセッサ速度, プロセッサの詳細, メモリー, 等.
このマルウェアは、侵入先のマシンにインストールされているすべての基本アプリをスキャンするようにも設計されています, 収集したすべての情報をコマンドおよび制御サーバーに送信する.
Windows以外のシステムでexeファイルを実行すると、より大きな影響を与える可能性があることに注意してください。. 何故ですか?
通常は, 実行可能ファイルとライブラリをコンパイルまたはロードするには、システムにインストールされているモノフレームワークが必要です. この場合, でも, EXEがMacOSのセキュリティ機能によって認識されたバイナリ実行可能ファイルではない場合、上記のフレームワークとのファイルのバンドルは、システムをバイパスするための回避策になります. WindowsとMacOSのネイティブライブラリの違いについて, monoフレームワークはDLLマッピングをサポートして、対応するMacOSへのWindowsのみの依存関係をサポートします, 研究者はで言った 彼らの報告.
研究者たちはまた、この回避技術はmacOSに対する他の攻撃にも展開できると信じています. サイバー犯罪者は、トレントサイトでダウンロード可能なアプリケーションにバンドルされているこのマルウェアからの機会をまだ分析しているようです. macOSユーザーは特に注意する必要があります.