Macマルウェアアーカイブc

Macマルウェアアーカイブc
Macマルウェアアーカイブc

2014年7月~2025年1月までの「Macマルウェア」に関する5つのニュース

すべてのストーリーを見る

  • 安全
  • セキュリティバイト
  • Macマルウェア

セキュリティ速報:macOSマルウェア「Banshee」、Apple独自のコードを使って検出を回避

Arin Waichulisのアバター 2025年1月10日午前7時54分(太平洋標準時)

Appleのセキュリティリリースページ

9to5Mac Security Biteは、Apple統合プラットフォームであるMosyleが独占的に提供しています。Appleデバイスをすぐに使用でき、企業にとって安全なものにすることが私たちの使命です。管理とセキュリティに対する独自の統合アプローチは、完全に自動化された強化とコンプライアンス、次世代EDR、AI搭載ゼロトラスト、独自の権限管理のための最先端のApple固有のセキュリティソリューションと、市場で最も強力で最新のApple MDMを組み合わせています。その結果、完全に自動化されたApple統合プラットフォームが誕生しました。現在45,000を超える組織から信頼されており、何百万台ものAppleデバイスを手間をかけずに手頃な価格ですぐに使用できます。すぐ延長トライアルをリクエストして、MosyleがAppleと連携するために必要なすべてである理由を確認してください


Check Point Researchの最新レポートでは、ロシア語圏のサイバー犯罪者による悪名高い情報窃盗型マルウェア「Banshee」の新たな亜種が、Appleのセキュリティ対策を巧みに利用して検出を回避していることが詳述されています。このマルウェアは、Macのウイルス対策スイート「XProtect」と同じ暗号化方式を巧みに組み込むことで、2ヶ月以上も検出されずにいました。

Security Biteの熱心な読者なら、私が(何度も)述べているのを聞いたことがあるでしょう。マルウェアスティーラー(通常はMaaS(マルウェア・アズ・ア・サービス)ビジネスモデルを通じて提供される)が、現在Macユーザーにとって最大の脅威となっています。これらは破壊的な攻撃を仕掛け、iCloudキーチェーンのパスワード、暗号通貨ウォレット、ファイル内の機密情報、さらにはシステムパスワードまでもを、まるでステルス性の高い低軌道イオン砲のように狙っています。サイバー犯罪者は、マシンを感染させる策略として、一見正当なアプリケーションにこうした悪意のあるコードを埋め込むことがよくあります。

拡大 拡大 閉じる
  • AAPL社
  • マック
  • OS X
  • Mac App Store
  • マルウェア

セキュリティ研究者がGatekeeperを回避しMacでマルウェアを実行できる簡単な方法を発見

セキュリティ研究者が、Mac App Store からダウンロードしたアプリのみを開くように設定されている場合でも、Gatekeeper を回避して Mac で悪意のあるアプリを開けるようにする非常に簡単な方法を発見しました。

セキュリティ企業Synackのリサーチディレクター、パトリック・ウォードル氏は arsTechnicaに対し、 Gatekeeperは承認されたアプリを一度承認すると、そのアプリの動作には注意を払わなくなると語った。承認されたアプリは、Gatekeeperがチェックしない悪意のあるアプリを開くことができるようになる。

Wardle氏は、Appleの署名が既に付いた、広く入手可能なバイナリを発見しました。このファイルを実行すると、最初のバイナリと同じフォルダにある別のアプリが実行されます[…]。 彼のエクスプロイトは、バイナリAの名前を変更するだけで、それ以外は変更を加えません。[そして]、 正規のバイナリBを悪意のあるバイナリBに置き換え、同じディスクイメージに同じファイル名でバンドルします。バイナリBは実行にデジタル証明書を必要としないため、攻撃者が望むものをすべてインストールできます[…] 


拡大
拡大
閉じる

サイトのデフォルトロゴ画像
  • マック
  • エヌビディア
  • マルウェア
  • グラフィックス処理ユニット
  • Macマルウェア

Nvidia GPUに隠されたマルウェアはMacにも感染する可能性があると、概念実証の開発者らが主張

LinuxとWindowsの両方のマシンでNvidia GPUカードにマルウェアを感染させることに成功した匿名の開発者たちは、Macでも同様のことが可能であり、その証拠を近日中に公開する予定だと述べています。IT  Worldによると、ホワイトハット開発者の目的は、この新しい攻撃手法への意識を高めることです。

研究チームは、リモートアクセスツール(RAT)として機能する「WIN_JELLY」と呼ばれるマルウェアの作成に成功しました。このマルウェアにより、攻撃者はインターネット経由でマシンを制御できるようになります。現在、研究チームはOS X向けの「MAC_JELLY」と呼ばれるバージョンをリリースする予定で、Macにも脆弱性があることを示しています。

彼らによると、根本的な問題は2つある。1つ目は、現代のGPUの性能向上により、処理タスクがGPUに渡されることがますます一般的になり、OSにとっては正当なものに見えるようになっていることだ。2つ目は、マルウェア検出を目的としたセキュリティツールのほとんどは、GPUが使用するRAMをスキャンしていないことだ。

開発者らは、このエクスプロイトの Mac 版では、GPU を含む複数のプラットフォームで実行できるコードを書くためのフレームワークであり、OS X の一部として標準でインストールされている OpenCL が使用されることを示唆している。

MacやiOSを狙うマルウェアは稀ですが、どちらのプラットフォームも攻撃から逃れることはできません。Wirelurkerは昨年、感染したソフトウェアが動作しているMacに接続することで、ジェイルブレイクされていないiOSデバイスに感染する能力があることが判明しました。また、Flashbackは2012年に数十万台のMacに感染しました。

Apple は最近、iOS アプリ ストアから多くのウイルス対策アプリを削除しましたが、その理由は、多くのアプリが役に立たない機能しか実行しなかったためだと考えられます。

スラッシュドット経由

  • AAPL社
  • iOS
  • iPad
  • マック
  • iOSデバイス

AppleはWireLurkerマルウェアアプリの起動をブロックしているが、セキュリティ研究者はさらなる対策が必要だと主張

サイトのデフォルトロゴ画像

Appleは、WireLurkerマルウェアに感染したMacアプリの起動をブロックしました。これは、新規デバイスへのインストールを阻止するためにセキュリティ証明書を失効させた後の措置です。WireLurkerは、感染したアプリのいずれかがインストールされているMacに接続することで、ジェイルブレイクされていないiOSデバイスにも感染する可能性がありました。中国のサードパーティアプリストアで販売されていた400以上のMacアプリが影響を受けました。

Appleの広報担当者は書面の声明で次のように述べた。

中国のユーザーを狙ったダウンロードサイトから悪質なソフトウェアが入手可能なことを確認しました。特定されたアプリは起動しないようにブロックしました。これまで通り、信頼できるソースからソフトウェアをダウンロードしてインストールすることをお勧めします。

しかし、セキュリティ研究者は、他の攻撃者が全く同じ脆弱性を悪用するのは簡単だと述べています…  展開展開閉じる


サイトのデフォルトロゴ画像
  • マック
  • テクノロジー業界
  • 安全
  • USB
  • ユニバーサルシリアルバス

セキュリティ研究者はUSBセキュリティが「破られ」、MacやPCを乗っ取る可能性があると指摘

USB規格には根本的なセキュリティ上の欠陥があり、攻撃者がPCであれMacであれ、USBが接続されているあらゆるデバイスを乗っ取ることができると、  Wired誌の恐ろしい記事でセキュリティ研究者が述べている。

カーステン・ノール氏とヤコブ・レル氏は、来週開催されるBlack Hatカンファレンスで概念実証を発表する予定で、この脆弱性はUSBの動作原理に根本的に関わっていると述べています。研究者たちは、USBデバイスに悪意のあるファイルを保存するのではなく、USBデバイスとコンピューターの通信を可能にするUSB​​コントローラーチップをハッキングし、ファームウェアを変更することに成功しました。つまり、USBキーからキーボードまで、あらゆるUSBデバイスに侵入できる可能性があるということです。

「これらの問題は修正できません」とノール氏は言う。ノール氏はレル氏と共にラスベガスで開催されるセキュリティカンファレンス「Black Hat」でこの研究成果を発表する予定だ。「USBの設計そのものを悪用しているのです。」

「IT セキュリティ担当者に渡すと、彼らはそれをスキャンし、いくつかのファイルを削除して、クリーンであると伝えて返却しますが、そのクリーニング プロセスでは、私たちが話しているファイルにはまったく触れません。」

Windows をターゲットとするほとんどのマルウェアとは異なり、このエクスプロイトにより、任意の USB デバイスがキーボードやマウスをエミュレートできるようになり、PC と Mac の両方を完全に制御できるようになります。

この脆弱性は検知不可能であるため、USBメモリをPCに挿入した際に、気づかれずに脆弱性が追加され、次に接続されたデバイスに感染する可能性があります。研究者によると、この攻撃手法に対する防御策は、USBデバイスを決して共有しないこと以外に全くありません。つまり、注射針のように扱い、新品と確認できるものだけを使用し、他人と共有することは考えないようにすることです。