セキュリティ速報:ハッカーがmacOS SequoiaのGatekeeperを回避するためにユーザーをターミナルに誘導c

セキュリティ速報:ハッカーがmacOS SequoiaのGatekeeperを回避するためにユーザーをターミナルに誘導c
セキュリティ速報:ハッカーがmacOS SequoiaのGatekeeperを回避するためにユーザーをターミナルに誘導c
macOS Sequoia ゲートキーパー ハッカー

9to5Mac Security Biteは、Apple統合プラットフォームであるMosyleが独占的に提供しています。Appleデバイスをすぐに使用でき、企業にとって安全なものにすることが私たちの使命です。管理とセキュリティに対する独自の統合アプローチは、完全に自動化された強化とコンプライアンス、次世代EDR、AI搭載ゼロトラスト、独自の権限管理のための最先端のApple固有のセキュリティソリューションと、市場で最も強力で最新のApple MDMを組み合わせています。その結果、完全に自動化されたApple統合プラットフォームが誕生しました。現在45,000を超える組織から信頼されており、何百万台ものAppleデバイスを手間をかけずに手頃な価格ですぐに使用できます。すぐ延長トライアルをリクエストして、MosyleがAppleと連携するために必要なすべてである理由を確認してください


macOS Sequoiaのリリース以来おそらく初めてとなる、サイバーセキュリティ研究者が新たな攻撃ベクトルを特定しました。これは、通常の「右クリックして開く」という操作を回避し、かなり特殊な手法を採用しています。ソーシャルメディアで共有された最近の調査結果によると、この新たな手法では、ユーザーを騙して悪意のあるコード(.txtファイル経由)をターミナルに直接ドラッグ&ドロップさせるというものです。

macOS Sequoiaのリリースに伴い、AppleはMac上でマルウェアを実行するような悪質なユーザーを未然に防ぐための積極的な対策を講じました。Sequoiaのユーザーは、Controlキーを押しながらクリックしてGatekeeperを無効にし、Appleによって署名または認証されていないソフトウェアを起動することができなくなりました。その場合、ソフトウェアを実行する前に「設定」→「プライバシー」で「セキュリティ情報を確認」する必要がありました。この追加手順は、ユーザーがディスクに何をマウントしているのかを知らせ、理想的にはユーザーにためらわせることを目的としています。

もちろん、これは悪者(サイバー犯罪者)の活動に支障をきたすことになります。彼らは、ユーザーを騙して右クリックし「開く」をクリックさせ、インストールしたと勘違いした正規のアプリケーションを使用させることで成功を収めています。Sequoiaを採用するユーザーが増えれば増えるほど、マシン上での処刑は減少し、Macなどの暗号資産ウォレットからデータを流出させることで彼らが稼ぐ金銭も減少するのではないかと私は推測しています。

現在、サイバー犯罪者がmacOS Sequioaの最新のGatekeeperの変更を回避するために戦術を進化させている最初の事例の一つを目撃しています。この新しいインフォスティーラーのサンプルはCosmical_setupという名前で知られ、Amos関連のものとして追跡されています。

仕組みは以下のとおりです:

  1. 攻撃者はディスク イメージ ファイル (DMG) を被害者に配信します。
  2. 被害者はターミナル アプリケーションを開くように指示され、右クリックしてインストールするのではなく、「.txt」ファイルをターミナル ウィンドウに直接ドラッグ アンド ドロップするように求められます。
  3. 一見無害に見える「.txt」ファイルは、実は悪意のあるBashスクリプトです。ターミナルにドロップされると、osascriptの実行がトリガーされ、osascriptはAppleScriptコマンドを実行します。
X の @g0njxa 経由のデモ。

この方法は、私の祖父母のような人にとっては、単なる右クリックよりも簡単です。悪意のある人たちがこの方法を続けるのか、それともマルウェア対策製品の一回限りのテストに過ぎないのか、今後の展開を見守る必要があります。結局のところ、私はマルウェア対策のほとんどで祖父母のやり方を参考にしていますが、今回の方法は通用しません。Apple、よくやった!

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。