マルウェア

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

ある感染が2.8万人のユーザーを対象としたトロイの木馬ソフトウェアは、わずか6000ドルの暗号通貨を盗んだ。

ChainCatcher のメッセージ、ネットワークセキュリティ会社 Doctor Web は最近、オフィスプログラム、ゲームチートプログラム、オンライン取引ボットなどの合法的なソフトウェアに偽装したマルウェアを検出したと報告しています。この暗号通貨のハイジャックと盗難ソフトウェアは、主にロシアで 28,000 人以上のユーザーに感染しており、ベラルーシ、ウズベキスタン、カザフスタン、ウクライナ、キルギス、トルコも含まれています。Doctor Web によると、ハッカーは約 6,000 ドル相当の暗号通貨を取得しただけです。しかし、マルウェアの作成者が暗号通貨のマイニングからどれだけの利益を得たかは不明です。このネットワークセキュリティ会社は、マルウェアの出所には詐欺的な GitHub ページや悪意のあるリンクを含む YouTube の動画説明が含まれていると述べています。デバイスが感染すると、秘密裏に展開されたソフトウェアは計算リソースをハイジャックして暗号通貨をマイニングします。"Clipper" は、ユーザーがデバイスのクリップボードにコピーした暗号財布のアドレスを監視し、その後、マルウェアはそれを攻撃者が制御するアドレスに置き換えます - これが彼らが少量の暗号通貨を盗む方法です。

バイナンス:暗号ユーザーはクリッパーマルウェアに注意し、ウォレットアドレスが攻撃者によって置き換えられることに警戒する必要があります。

ChainCatcher のメッセージによると、バイナンスはブログで、取引中に出金アドレスを変更することができる世界的なマルウェアの問題を発見したと発表しました。このマルウェアは一般に「クリッパーマルウェア」と呼ばれ、クリップボードに保存されたデータを傍受し、主に暗号通貨ウォレットのアドレスをターゲットにしています。ユーザーが暗号通貨を移動するためにウォレットアドレスをコピー&ペーストすると、マルウェアは元のアドレスを攻撃者が指定したアドレスに置き換えます。ユーザーが変更に気づかずに移動を完了すると、暗号通貨は攻撃者のウォレットに送信され、経済的損失を引き起こします。この問題の活動量は著しく増加しており、特に2024年8月27日に、影響を受けたユーザーは重大な経済的損失を被りました。このマルウェアは通常、非公式のアプリやプラグインを通じて広がり、特にAndroidおよびWebアプリで見られますが、iOSユーザーも警戒を怠るべきではありません。多くのユーザーは、自国語で非公式なチャネルを通じてソフトウェアを検索する際に、意図せずこれらの悪意のあるアプリをインストールしてしまうことが多く、これは通常、その国/地域の制限によるものです。このようなマルウェアから保護するために、ユーザーは真偽を確認し、アドレスを慎重にチェックし、安全なソフトウェアを使用する必要があります。

新しいAndroidマルウェアSpyAgentが秘密鍵を盗む、FBIが警告を発表

ChainCatcher のメッセージ、最近、McAfee は SpyAgent という新しい Android マルウェアを発見しました。このマルウェアは、携帯電話のスクリーンショットや画像内の文字を通じて、光学文字認識(OCR)技術を利用してユーザーの秘密鍵を盗むことができます。このマルウェアは、SMS 内の悪意のあるリンクを介して拡散し、ユーザーがリンクをクリックすると、合法的なウェブサイトに偽装されたページに誘導され、信頼できるアプリケーションのダウンロードを促されます。一度インストールされると、マルウェアはユーザーの連絡先、メッセージ、およびローカルストレージの権限を取得できます。現在、SpyAgent は主に韓国のユーザーをターゲットにしており、280 以上の詐欺アプリで発見されています。さらに、2024 年のマルウェア攻撃は増加傾向にあります。8 月に発見された Cthulhu Stealer は MacOS システムに影響を与え、ユーザーの暗号財布情報を盗みました。同月、Microsoft は Google Chrome の脆弱性を修正しました。この脆弱性は、北朝鮮のハッカーグループ Citrine Sleet によって偽の暗号取引所に偽装するために利用され、詐欺的な求人申請を通じてマルウェアが拡散されました。連邦捜査局(FBI)は警告を発し、暗号通貨業界が北朝鮮のハッカーの主要な攻撃対象になっていることを公衆に注意喚起しています。

セキュリティ会社:AppleのMacユーザーは、暗号ウォレットを盗む可能性のあるマルウェア「Cthulhu Stealer」に警戒するべきです。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、Apple の Mac ユーザーは最近、「Cthulhu Stealer」と呼ばれる新しいマルウェアに関する警告を受け取った。このマルウェアはユーザーの個人情報を盗むことができ、暗号財布を狙う。サイバーセキュリティ会社 Cado Security は次のように述べている。「人々は一般的に macOS システムがマルウェアに対して免疫があると考えています。macOS は安全性で知られていますが、関連するマルウェアは近年増加傾向にあります。」「Cthulhu Stealer」は Apple ディスクイメージ(DMG)の形式で現れ、CleanMyMac や Adobe GenP などの合法的なソフトウェアに偽装している。ユーザーがそのファイルを開くと、AppleScript や JavaScript を実行するための macOS コマンドラインツールがユーザーにパスワードの入力を促す。これには、Ethereum ウォレット MetaMask のパスワードの入力を求めるものも含まれている。「Cthulhu Stealer」は、Coinbase、Wasabi、Electrum、Atomic、Binance、Blockchain Wallet からのウォレットを含む他の暗号財布ソフトウェアにも攻撃を仕掛けることができる。

AppleのmacOSシステム上で、暗号コミュニティとエンジニアを対象としたマルウェアが発見されました。

ChainiCatcher のメッセージによると、Cointelegraph が報じたところでは、Apple の macOS システム上で北朝鮮のハッカー組織 Lazarus に関連する新しいタイプのマルウェア「KandyKorn」が発見され、暗号コミュニティやエンジニアを標的にしています。Elastic Security Labs の分析によれば、「KandyKorn」は隠れたバックドアであり、データの取得、ディレクトリリスト、ファイルのアップロード/ダウンロード、安全な削除、プロセスの終了、コマンドの実行が可能です。最初に、攻撃者は Discord チャンネルを通じてコミュニティのメンバーを装い、Python ベースのモジュールを広めました。ソーシャルエンジニアリング攻撃により、コミュニティのメンバーは「Cross-platform Bridges.zip」という名前の悪意のある ZIP 圧縮ファイルをダウンロードするように誘導されました。このファイルは、自動的に利益を得るために設計されたアービトラージボットを模倣しています。しかし、このファイルは 13 の悪意のあるモジュールをインポートし、これらのモジュールは情報を盗み出し操作するために協力して動作します。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する