オフィス

cookieminerが検出されました。mac%%の新しいマルウェア

目次:

Anonim

Palo Alto NetworksのUnit 42の調査チームが新しいMacマルウェアを発見しました。これは、ブラウザーのCookieと資格情報を盗むように設計されており、暗号通貨交換口座から資金を引き出す試みです。

CookieMiner:Mac向けの新しいマルウェア

暗号通貨の 交換関連するCookie盗む能力のためにCookieMinerと呼ばれるこのマルウェアは、Macユーザーをターゲットにするように特別に設計されています。研究者は、2018年12月に検出された別のMacマルウェアであるDarthMinerに基づいていると考えています。

追加の危険

CookieMinerはまた、コインマイニングソフトウェアを密かにインストールして、感染したMacに追加の暗号通貨を提供させます。 CookieMinerの場合、「 コト 」をマイニングするように設計されているようです。 これは、主に日本で使用されているあまり知られていないセキュリティ指向の暗号通貨です。

それでも、新しいマルウェアの最も興味深い機能は、盗むことです。

  • 取引所と暗号通貨ウォレットのための最も人気のあるWebサービスに関連付けられたChromeおよびSafariブラウザーからのCookie 。 Chromeブラウザに保存されているユーザー名、パスワード、クレジットカード情報 。 暗号通貨ポートフォリオのデータとキー 。 被害者のiPhone SMSコピーをiTunesにバックアップします

CookieMinerは、Binance、Coinbase、Poloniex、Bittrex、Bitstamp、MyEtherWallet、およびドメインに「ブロックチェーン」を備えたWebサイトをターゲットにし、Cookieを使用してユーザーを一時的に追跡することがわかっています。

アクセス方法

盗まれた資格情報、Web Cookie、およびSMSの組み合わせを使用して 、攻撃者が2段階認証をスキップすることも可能です。

攻撃者が資金を盗んだという証拠はまだありませんが、観察された行動に基づいて推測していることにも注意してください。

リスクと予防策

さらに、 CookieMinerはEmPyreバックドア使用して攻撃後の制御を行うため、攻撃者がMacシステムをリモートで制御できるようになります。

EmPyreは、Little SnitchアプリケーションがアクティブかどうかをチェックするPythonエージェントです 。この場合、 アプリケーションは停止して終了します。 攻撃者はこのエージェントを設定して、追加のファイルをダウンロードすることもできます。

感染経路はまだ明確ではありませんが、このベクターはユーザーをだますソフトウェアのダウンロードであると考えられています。

Palo Alto NetworksはすでにGoogle、Apple、およびターゲットの暗号化サービスに連絡して問題を報告しています。

推奨事項

キャンペーンはまだアクティブであると考えられているため、それを防ぐ最善の方法は、資格情報やクレジットカード情報をWebアプリケーション内に保存しないことです 。 そしてもちろん、 サードパーティのアプリをダウンロードしないください

さらに、金融サービスや銀行サービスにアクセスするときはCookieクリアし、セキュリティ設定を監視することをお勧めします。 ハッカーニュースソースユニット経由42 MalwareBytesラボ

オフィス

エディタの選択

Back to top button