Keychainデータも取得してしまう危険なmacOSのマルウェア「MacStealer」が出ましたが、注意点はこれにつきます。

でも、ここを抑えれば大丈夫です。

macOSをターゲットにした新たなマルウェア「MacStealer」の存在が明らかになっています。

クラウドセキュリティを専門とするサイバーセキュリティ企業Uptycsのセキュリティ研究者によって発見された新しいmacOSマルウェアは「MacStealer」。

Firefox、Chrome、Braveなどのウェブブラウザに保存されているファイル、暗号通貨ウォレット、詳細を盗むことができ、また、AppleのパスワードマネージャーであるKeychainのデータベースをbase64エンコードした形で抽出することも可能とされています。

macOS Catalina(10.5)、Intel M1/M2マシンを使っているユーザーは、このマルウェアの影響を受けます。

Keychainデータベースも対象になっているので、非常に危険度が高いのですが、今の所、初期ベータ版の段階で、機能的にも不足していることも指摘されていています。

MacStealerは、署名のないディスクイメージ(.DMG)ファイルとして配布され、ユーザーが自分のシステムにダウンロードし、実行してしまうと偽のパスワードを表示し、ユーザーの本当のパスワードを盗み出そうと動作します。MacStealerは、このパスワードを感染したシステムの一時フォルダ(TMP)に保存し、TMPフォルダ内に以下の情報を収集し、保存するようになります:

・Firefox、Chrome、Braveにおけるアカウントパスワード、ブラウザクッキー、保存されたクレジットカード情報
・暗号通貨ウォレット(Binance、Coinomi、Exodus、Keplr Wallet、Martian Wallet、MetaMask、Phantom、Tron、Trust Wallet)
・キーチェーン・データベースをエンコード(base64)したフォーム
・キーチェーンパスワード(テキスト形式
・各種ファイル(.TXT, .DOC, .DOCX, .PDF, .XLS, .XLSX, .PPT, .PPTX, .JPG, .PNG, .CVS, .BMP, .MP3, .ZIP, .RAR, .PY, .DB)
・テキスト形式のシステム情報

MacStealerは、3月初旬からダークウェブのフォーラムで宣伝され、100ドルという低価格で販売されていますが、開発者によると初期ベータ版の段階であり、ビルダーやパネルが不足しているが、将来的にはより高度な機能を搭載するとしています。

今の所、MacStealerは”署名されていないDMGファイル”で配布されるものなので、過度な心配は不要ともいえます。

これらの不審なDMGファイルは、最新のmacOSで開こうとすると確認のアラートが出るので、身に覚えのないDMGファイルは開かないことを徹底し、macOSのセキュリティアップデートなどを最新に保てば、マルウェアの感染を防ぐ確率を高く保つことができます。

そして、万が一、DMGファイルを開くことを許可してしまった場合でも、まだ大丈夫です。

感染するかどうかの瀬戸際は、その次の動作「偽のパスワードを表示し、正しいパスワードの入力を促す」です。この状況になってしまったら、極めて慎重に考えながら対処する必要があります。

とりあえず、そのままパスワードの入力を行うのはやめて、先にデスクトップやダウンロードエリアに不審なDMGファイルが無いか確認して不審なDMGファイルがあったら手動で削除しましょう。

さらにマルウェア検出削除できるユーティリティの最新版でシステムをスキャン/クリーニングすることをお勧めします。

Integoか、CleanMyMac Xあたりはインストールしておくといいと思います。




コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


Impact-Site-Verification: -1946568697