セキュリティバイト: macOS マルウェア「Banshee」が Apple 独自のコードを使用して検出を回避していることが判明

9to5Mac Security Bite は、次の企業によってのみ提供されます。 Mosyle、唯一の Apple 統合プラットフォーム Apple デバイスをすぐに使えるようにし、エンタープライズでも安全に使えるようにすることが私たちのすべてです。管理とセキュリティに対する当社の独自の統合アプローチは、完全に自動化された強化とコンプライアンス、次世代 EDR、AI を活用したゼロトラスト、および独占的な権限管理のための最先端の Apple 固有のセキュリティ ソリューションを、最も強力で最新の Apple MDM と組み合わせています。市場にあります。その結果、完全に自動化された Apple Unified Platform が誕生し、現在 45,000 を超える組織から信頼されており、何百万台もの Apple デバイスを手間をかけずに手頃なコストですぐに使用できるようにしています。 延長トライアルをリクエストする 今日、Apple と協力するために Mosyle がすべてである理由を理解してください


Check Point Research の新しいレポートでは、ロシア語を話すサイバー犯罪者による悪名高い Banshee スティーラー マルウェアの新たな亜種が、Apple 自身のセキュリティ慣行をすり替えて検出を回避する方法について詳しく説明しています。このマルウェアは、Mac の XProtect ウイルス対策検出スイートと同じ暗号化方式を巧みに組み込むことで、2 か月間以上検出されませんでした。

あなたが熱心な読者であれば、 セキュリティバイト、通常、サービスとしてのマルウェア (MaaS) ビジネス モデルを介したマルウェア スティーラーが、現在 Mac ユーザーにとって最大の脅威である、という私の発言を (何度か) 聞いたことがあるでしょう。それらは破壊的であり、iCloud キーチェーンのパスワード、暗号通貨ウォレット、ファイルの機密情報、さらにはステルス低軌道イオン砲のようなシステム パスワードさえも標的にします。サイバー犯罪者は、マシンを感染させるための策略として、一見正当なアプリケーションにこの悪意のあるコードを埋め込むことがよくあります。

興味深いことに、この新たに発見されたバンシーの亜種は、私がこれまで見たことがなく、可能であることさえ知らなかったことを行っています。このマルウェアは、文字列暗号化アルゴリズムを Apple の XProtect ウイルス対策エンジンから直接「盗んだ」のです。この手法は通常、XProtect Remediator バイナリ内の YARA ルールを保護するために Apple によって使用されますが、マルウェアは悪意のあるコードを検出から隠すために再利用されました。ここでは、YARA ルールと XProtect について詳しく説明します。

ウイルス対策プログラムは、Apple の正規のセキュリティ ツールによるこの種の暗号化に慣れているため、疑わしいというフラグを立てませんでした。

マルウェア作成者が使用したこの戦略は、2024 年 11 月にマルウェアの関連会社が地下フォーラムでソース コードを漏洩するまで、非常に効果的であることが証明されました。VirusTotal のほとんどのウイルス対策エンジンが新しいシグネチャで更新され、新しいウイルス株を検出できるようになるまで、それほど時間はかかりませんでした。 。報告書によると、マルウェア作成者はコードが流出した翌日に業務を停止したという。検出されずに少なくとも 2 か月間循環していました。

「攻撃者は、主にフィッシング Web サイトや悪意のある Web サイトを介してこの新しいバージョンを配布しました。 GitHub リポジトリ。一部の GitHub キャンペーンでは、脅威アクターが Lumma と Banshee Stealer を使用して Windows と MacOS の両方のユーザーをターゲットにしました」と Check Point Research は述べています。 Lumma も多作の窃盗マルウェアですが、Windows ユーザー向けに作成されており、Windows ユーザーをターゲットとしています。

マルウェア自体の詳細な分析については、Check Point の Web サイトを参照してください。 完全なレポート

Apple セキュリティの詳細

F忘れてください: ツイッター/X リンクトインスレッド

FTC: 当社は収入を得る自動アフィリエイト リンクを使用しています。 もっと。



出典

返事を書く

あなたのコメントを入力してください。
ここにあなたの名前を入力してください