MacOS

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

AppleのmacOSシステム上で、暗号コミュニティとエンジニアを対象としたマルウェアが発見されました。

ChainiCatcher のメッセージによると、Cointelegraph が報じたところでは、Apple の macOS システム上で北朝鮮のハッカー組織 Lazarus に関連する新しいタイプのマルウェア「KandyKorn」が発見され、暗号コミュニティやエンジニアを標的にしています。Elastic Security Labs の分析によれば、「KandyKorn」は隠れたバックドアであり、データの取得、ディレクトリリスト、ファイルのアップロード/ダウンロード、安全な削除、プロセスの終了、コマンドの実行が可能です。最初に、攻撃者は Discord チャンネルを通じてコミュニティのメンバーを装い、Python ベースのモジュールを広めました。ソーシャルエンジニアリング攻撃により、コミュニティのメンバーは「Cross-platform Bridges.zip」という名前の悪意のある ZIP 圧縮ファイルをダウンロードするように誘導されました。このファイルは、自動的に利益を得るために設計されたアービトラージボットを模倣しています。しかし、このファイルは 13 の悪意のあるモジュールをインポートし、これらのモジュールは情報を盗み出し操作するために協力して動作します。

あるTelegramチャンネルがmacOS向けの情報窃取ツールを宣伝しており、バイナンスなどの暗号ソフトウェアの情報を盗むことができます。

ChainCatcher のメッセージによると、Cyble の報告で、ある Telegram チャンネルが Atomic macOS Stealer(AMOS)という新しい情報窃取マルウェアを宣伝しています。このマルウェアは macOS 専用に設計されており、被害者のマシンからさまざまな種類の情報を盗むことができます。これには、キーチェーンのパスワード、完全なシステム情報、デスクトップやドキュメントフォルダ内のファイル、さらには macOS のパスワードが含まれます。この窃取プログラムは複数のブラウザをターゲットにしており、自動入力、パスワード、クッキー、ウォレット、クレジットカード情報を抽出することができます。具体的には、AMOS は Electrum、Binance、Exodus、Atomic、Coinomi などの暗号ウォレットをターゲットにしています。さらに、AMOS は被害者の Web パネルを提供し、助記詞や秘密鍵を盗むための MetaMask のブルートフォース攻撃、暗号チェックツール、dmg インストーラーを管理し、その後 Telegram を通じてログを共有します。これらのサービスの価格は月額 1000 ドルです。(出典リンク)
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する