Apple、誤って認証されたAdobe Flashを装ったMacマルウェアと戦うc

Apple、誤って認証されたAdobe Flashを装ったMacマルウェアと戦うc
Apple、誤って認証されたAdobe Flashを装ったMacマルウェアと戦うc

Appleのデバイスは一般的に競合他社よりもセキュリティが高いですが、だからといって欠陥がないわけではありません。Macの場合、新たなレポートでは、Appleが最も一般的なマルウェア脅威の一つをmacOSの最新バージョンで実行することを誤って承認してしまったことが指摘されています。最初の欠陥はすぐに修正されましたが、同様の別の欠陥が新たに発生しました。

iOSはMacよりも全体的にロックダウンが厳しく、当然ながらMacよりも安全です。これは、すべてのアプリがApp Storeからダウンロードする必要があるためです。一方、MacユーザーはApp Storeだけでなく、インターネット上のどこからでもアプリをダウンロードできます。

App Store以外でダウンロードされたMacアプリは同様の審査プロセスを経ていませんが、Appleは昨年から引き続き認証を義務付けています。認証とは、悪意のあるコードなどを検出するセキュリティ審査です。認証されると、macOS Gatekeeper機能によってアプリが安全に実行できることが認められます。

TechCrunchの報道によると、セキュリティ研究者のピーター・ダンティーニ氏とパトリック・ウォードル氏は、AppleがFlash Playerのアップデートに潜む人気のマルウェアを誤って認証してしまったことを発見しました。注目すべきは、この「Shlayer」マルウェアが、カスペルスキー社によって2019年にMacが遭遇する可能性のある最も可能性の高い脅威とされていることです。

ウォードル氏は、人気のマルウェア「Shlayer」が使用するコードをAppleが承認したことを確認した。セキュリティ企業カスペルスキーは、Shlayerは2019年にMacが直面した「最も一般的な脅威」だと述べた。Shlayerは、HTTPS対応サイトからの暗号化されたウェブトラフィックも傍受し、ウェブサイトや検索結果を独自の広告に置き換えて、運営者に不正な広告収入をもたらすアドウェアの一種である。

Wardle 氏は、このようなマルウェアが認証プロセス中に Apple によって誤って承認されたのは初めてであり、最近の macOS バージョン、さらには Big Sur ベータ版にも影響を与えると考えています。

ウォードル氏は、これは、Apple が提出時に悪質なコードを検出せず、Mac 上での実行を承認しなかったことを意味すると述べた。今年後半にリリースが予定されている macOS Big Sur の未リリースのベータ版でも同様のことが言えそうだ。

Dantini氏とWardle氏がマルウェアを発見した後、Appleは8月28日に問題を修正しました。このアドウェアのセキュリティ上の脅威は比較的低いように見えますが、もちろんAppleは依然としてこれを阻止したいと考えています。

Appleの広報担当者はTechCrunchに対し、声明の中で次のように述べています。「悪意のあるソフトウェアは常に変化しており、Appleの認証システムはMacからマルウェアを排除し、発見された際には迅速な対応を可能にしています。今回のアドウェアの存在を知り、特定された亜種を無効化し、開発者アカウントを無効化し、関連する証明書を無効化しました。ユーザーの安全を守るためにご尽力いただいた研究者の皆様に感謝申し上げます。」

しかし、ウォードル氏がブログで詳しく述べているように、猫とネズミの駆け引きは続いている。

前述の通り、Appleは(比較的迅速に)悪意のあるペイロードの署名に使用された開発者コード署名証明書を失効させました。これは8月28日(金)に行われました。

興味深いことに、日曜日(8月30日)の時点でもこのアドウェアキャンペーンは継続しており、新たなペイロードを配信していました。残念ながら、これらの新たなペイロードは(依然として)認証済みです。

彼はさらにこう説明した。

古いペイロードと「新しい」ペイロードはどちらもほぼ同じで、Bundlore アドウェアにパッケージ化された OSX.Shlayer が含まれています。

しかし、攻撃者が(他の認証済みペイロードを使って)機敏に攻撃を継続する能力は注目に値します。攻撃者とAppleの間の終わりのない猫とネズミのゲームでは、明らかに攻撃者が現在(まだ)勝っているようです。😢

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。