マルウェア

macOSの新型マルウェア攻撃に警戒:偽装アプリがパスワードや暗号財布データを盗む

ChainCatcher のメッセージによると、Forbes の報道で、研究者たちは macOS ユーザーを対象としたマルウェア攻撃が4ヶ月間活発であることを確認しました。この攻撃は、ビデオ会議アプリに偽装したマルウェアを通じて、Keychain 内のパスワードや Google Chrome、Brave、Opera などのブラウザのセッションクッキー、暗号通貨ウォレットの情報を盗みます。Cado Security Labs のタラ・グールドによれば、攻撃者は AI 生成のコンテンツを利用して偽のウェブサイトやソーシャルメディアアカウントを作成し、信頼できる企業に偽装しています。被害者は、Telegram などのプラットフォームを通じて接触し、ブロックチェーンや暗号通貨のビジネスチャンスについて話し合います。ファイルがインストールされた後、ユーザーに macOS のパスワードを入力するように促し、データの窃取をさらに実施します。セキュリティ専門家は、特にビジネス関連の不審なリンクに対して警戒を高めるようユーザーに勧めています。Intego VirusBarrier などの防護ツールを使用することで、このような脅威に効果的に対抗できます。

Radiant Capitalの攻撃事件の更新、北朝鮮のハッカーが元請負業者を装ってマルウェアを送信し攻撃を実施

ChainCatcher のメッセージによると、Cointelegraph の報道で、Radiant Capital は 12 月 6 日に更新された調査報告書で、サイバーセキュリティ会社 Mandiant が評価した結果、今回の攻撃は北朝鮮(DPRK)に関連する脅威行為者によるものであると高度に確信していると述べています。このプラットフォームによると、Radiant の開発者の一人が 9 月 11 日に、"信頼できる前の請負業者" からの圧縮ファイルを含む Telegram メッセージを受け取り、彼らが計画している新しい仕事についてフィードバックを求められました。調査の結果、このメッセージは前の請負業者を装った北朝鮮と結びついた脅威行為者からのものである疑いがあります。"この ZIP ファイルは、他の開発者にフィードバックを求める際に共有され、最終的にマルウェアを送信し、その後の侵入を容易にしました"。Radiant Capital は、この事件に関与した脅威行為者を "UNC4736" と呼び、北朝鮮の主要な情報機関である情報総局(RGB)に関連しているとされ、ハッカーグループ Lazarus Group の一派であると推測されています。以前の報道によると、クロスチェーン貸付プロトコル Radiant Capital はサイバー攻撃を受け、5000 万ドル以上の損失を被りました。

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

ある感染が2.8万人のユーザーを対象としたトロイの木馬ソフトウェアは、わずか6000ドルの暗号通貨を盗んだ。

ChainCatcher のメッセージ、ネットワークセキュリティ会社 Doctor Web は最近、オフィスプログラム、ゲームチートプログラム、オンライン取引ボットなどの合法的なソフトウェアに偽装したマルウェアを検出したと報告しています。この暗号通貨のハイジャックと盗難ソフトウェアは、主にロシアで 28,000 人以上のユーザーに感染しており、ベラルーシ、ウズベキスタン、カザフスタン、ウクライナ、キルギス、トルコも含まれています。Doctor Web によると、ハッカーは約 6,000 ドル相当の暗号通貨を取得しただけです。しかし、マルウェアの作成者が暗号通貨のマイニングからどれだけの利益を得たかは不明です。このネットワークセキュリティ会社は、マルウェアの出所には詐欺的な GitHub ページや悪意のあるリンクを含む YouTube の動画説明が含まれていると述べています。デバイスが感染すると、秘密裏に展開されたソフトウェアは計算リソースをハイジャックして暗号通貨をマイニングします。"Clipper" は、ユーザーがデバイスのクリップボードにコピーした暗号財布のアドレスを監視し、その後、マルウェアはそれを攻撃者が制御するアドレスに置き換えます - これが彼らが少量の暗号通貨を盗む方法です。

バイナンス:暗号ユーザーはクリッパーマルウェアに注意し、ウォレットアドレスが攻撃者によって置き換えられることに警戒する必要があります。

ChainCatcher のメッセージによると、バイナンスはブログで、取引中に出金アドレスを変更することができる世界的なマルウェアの問題を発見したと発表しました。このマルウェアは一般に「クリッパーマルウェア」と呼ばれ、クリップボードに保存されたデータを傍受し、主に暗号通貨ウォレットのアドレスをターゲットにしています。ユーザーが暗号通貨を移動するためにウォレットアドレスをコピー&ペーストすると、マルウェアは元のアドレスを攻撃者が指定したアドレスに置き換えます。ユーザーが変更に気づかずに移動を完了すると、暗号通貨は攻撃者のウォレットに送信され、経済的損失を引き起こします。この問題の活動量は著しく増加しており、特に2024年8月27日に、影響を受けたユーザーは重大な経済的損失を被りました。このマルウェアは通常、非公式のアプリやプラグインを通じて広がり、特にAndroidおよびWebアプリで見られますが、iOSユーザーも警戒を怠るべきではありません。多くのユーザーは、自国語で非公式なチャネルを通じてソフトウェアを検索する際に、意図せずこれらの悪意のあるアプリをインストールしてしまうことが多く、これは通常、その国/地域の制限によるものです。このようなマルウェアから保護するために、ユーザーは真偽を確認し、アドレスを慎重にチェックし、安全なソフトウェアを使用する必要があります。

新しいAndroidマルウェアSpyAgentが秘密鍵を盗む、FBIが警告を発表

ChainCatcher のメッセージ、最近、McAfee は SpyAgent という新しい Android マルウェアを発見しました。このマルウェアは、携帯電話のスクリーンショットや画像内の文字を通じて、光学文字認識(OCR)技術を利用してユーザーの秘密鍵を盗むことができます。このマルウェアは、SMS 内の悪意のあるリンクを介して拡散し、ユーザーがリンクをクリックすると、合法的なウェブサイトに偽装されたページに誘導され、信頼できるアプリケーションのダウンロードを促されます。一度インストールされると、マルウェアはユーザーの連絡先、メッセージ、およびローカルストレージの権限を取得できます。現在、SpyAgent は主に韓国のユーザーをターゲットにしており、280 以上の詐欺アプリで発見されています。さらに、2024 年のマルウェア攻撃は増加傾向にあります。8 月に発見された Cthulhu Stealer は MacOS システムに影響を与え、ユーザーの暗号財布情報を盗みました。同月、Microsoft は Google Chrome の脆弱性を修正しました。この脆弱性は、北朝鮮のハッカーグループ Citrine Sleet によって偽の暗号取引所に偽装するために利用され、詐欺的な求人申請を通じてマルウェアが拡散されました。連邦捜査局(FBI)は警告を発し、暗号通貨業界が北朝鮮のハッカーの主要な攻撃対象になっていることを公衆に注意喚起しています。

セキュリティ会社:AppleのMacユーザーは、暗号ウォレットを盗む可能性のあるマルウェア「Cthulhu Stealer」に警戒するべきです。

ChainCatcher のメッセージによると、Cointelegraph が報じたところによれば、Apple の Mac ユーザーは最近、「Cthulhu Stealer」と呼ばれる新しいマルウェアに関する警告を受け取った。このマルウェアはユーザーの個人情報を盗むことができ、暗号財布を狙う。サイバーセキュリティ会社 Cado Security は次のように述べている。「人々は一般的に macOS システムがマルウェアに対して免疫があると考えています。macOS は安全性で知られていますが、関連するマルウェアは近年増加傾向にあります。」「Cthulhu Stealer」は Apple ディスクイメージ(DMG)の形式で現れ、CleanMyMac や Adobe GenP などの合法的なソフトウェアに偽装している。ユーザーがそのファイルを開くと、AppleScript や JavaScript を実行するための macOS コマンドラインツールがユーザーにパスワードの入力を促す。これには、Ethereum ウォレット MetaMask のパスワードの入力を求めるものも含まれている。「Cthulhu Stealer」は、Coinbase、Wasabi、Electrum、Atomic、Binance、Blockchain Wallet からのウォレットを含む他の暗号財布ソフトウェアにも攻撃を仕掛けることができる。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する