QRコードをスキャンしてダウンロードしてください。
BTC $66,664.08 -3.87%
ETH $1,989.83 -3.84%
BNB $611.38 -2.86%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $461.44 -0.18%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.8944 -3.32%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $66,664.08 -3.87%
ETH $1,989.83 -3.84%
BNB $611.38 -2.86%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $461.44 -0.18%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.8944 -3.32%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

macos

macOS マルウェアのアップグレード:署名されたアプリに偽装して拡散し、暗号化されたユーザーはより隠れたリスクに直面

慢雾首席情報セキュリティ責任者 23pds が発信した情報によると、macOS プラットフォームで活躍する MacSync Stealer マルウェアが明らかに進化しており、すでにユーザーの資産が盗まれています。彼が転送した記事では、初期の「ドラッグ&ドロップ」や「ClickFix」などの低いハードルの誘導手法から、コード署名を行い、Apple の公証(notarized)を通過した Swift アプリケーションにアップグレードされ、隠蔽性が大幅に向上したことが述べられています。研究者は、このサンプルが「zk-call-messenger-installer-3.9.2-lts.dmg」という名前のディスクイメージ形式で配布されており、即時通信やツール系アプリに偽装してユーザーにダウンロードを促していることを発見しました。従来とは異なり、新しいバージョンはユーザーに端末操作を要求せず、内蔵された Swift 補助プログラムがリモートサーバーからコード化されたスクリプトを引き出して実行し、情報窃取プロセスを完了します。このマルウェアはコード署名を完了し、Apple の公証を通過しており、開発者チーム ID は GNJLS3UYZ4 です。関連するハッシュは分析時に Apple によって取り消されていません。これは、デフォルトの macOS セキュリティメカニズムの下で「信頼性」が高く、ユーザーの警戒を回避しやすいことを意味します。研究では、この DMG のサイズが異常に大きく、LibreOffice 関連の PDF などの囮ファイルが含まれており、さらなる疑念を減少させるために使用されていることが明らかになりました。セキュリティ研究者は、この種の情報窃取トロイの木馬が主にブラウザデータ、アカウント認証情報、暗号ウォレット情報をターゲットにすることを指摘しています。マルウェアが Apple の署名と公証メカニズムを体系的に悪用し始めるにつれて、暗号資産ユーザーが macOS 環境で直面するフィッシングや秘密鍵漏洩のリスクが高まっています。

セキュリティ会社:暗号ウォレットに対するパスワード窃盗攻撃が大幅に増加、特にAppleのmacOSユーザーを対象に

ChainCatcher のメッセージによると、フォーブスの報道で、セキュリティ会社 ESET が最新の脅威レポートを発表しました。このレポートは、2024 年 6 月から 11 月までの脅威の動向を調査しています。暗号通貨ウォレットに対するパスワード窃取攻撃の数が増加しており、特に macOS ユーザーに対する攻撃の増加が最も顕著です。レポートによると、「ESET の 2024 年下半期のテレメトリーデータに基づくと、複数のプラットフォーム(特に Windows、macOS、Android)でパスワード窃取ソフトウェアの数が増加していますが、上半期と比較して、macOS 上の暗号通貨ウォレットに対するパスワード窃取ソフトウェアの検出数は 2 倍以上に増加しました。」一方、Windows プラットフォームのパスワード窃取ソフトウェアの数は 56% 増加し、Android プラットフォームの金融脅威(パスワード窃取マルウェアを含む)は 20% 増加しました。ESET の分析結果は、macOS プラットフォームに対するパスワード窃取ソフトウェア(特に暗号通貨ウォレットに関連する資格情報を狙ったもの)の数が 127% 増加したことを示しています。セキュリティ研究者は、「これらの脅威は、その機能が広範囲にわたるからといって単純にパスワード窃取ソフトウェアとして分類されるべきではありませんが、確かに macOS プラットフォームにおけるパスワード窃取活動の顕著な上昇傾向を示しています。」と指摘しています。地域的な観点から見ると、ESET の分析は、macOS に対するビットコインやその他の暗号通貨攻撃の大部分がアメリカを対象としており、次いでイタリア、中国、スペイン、日本が続いていることを示しています。

macOSの新型マルウェア攻撃に警戒:偽装アプリがパスワードや暗号財布データを盗む

ChainCatcher のメッセージによると、Forbes の報道で、研究者たちは macOS ユーザーを対象としたマルウェア攻撃が4ヶ月間活発であることを確認しました。この攻撃は、ビデオ会議アプリに偽装したマルウェアを通じて、Keychain 内のパスワードや Google Chrome、Brave、Opera などのブラウザのセッションクッキー、暗号通貨ウォレットの情報を盗みます。Cado Security Labs のタラ・グールドによれば、攻撃者は AI 生成のコンテンツを利用して偽のウェブサイトやソーシャルメディアアカウントを作成し、信頼できる企業に偽装しています。被害者は、Telegram などのプラットフォームを通じて接触し、ブロックチェーンや暗号通貨のビジネスチャンスについて話し合います。ファイルがインストールされた後、ユーザーに macOS のパスワードを入力するように促し、データの窃取をさらに実施します。セキュリティ専門家は、特にビジネス関連の不審なリンクに対して警戒を高めるようユーザーに勧めています。Intego VirusBarrier などの防護ツールを使用することで、このような脅威に効果的に対抗できます。

研究者:北朝鮮のハッカーが新たに開発したマルウェアは、Appleの公証を回避し、macOSシステムに侵入できる。

ChainCatcher のメッセージによると、Cointelegraph が報じたところでは、北朝鮮のハッカーが Apple のセキュリティチェックを回避できるマルウェアを開発したようです。Apple に特化した Jamf Threat Labs の研究者は、これらのアプリケーションが実験的であるようだと述べています。これは、彼らがこの技術を使用して Apple の macOS オペレーティングシステムに侵入するのを初めて見たことになりますが、最新のシステムでは動作しません。研究者たちは、Microsoft の VirusTotal オンラインスキャンサービスがこれらのアプリケーションを無害と報告しているが、実際には悪意があることを発見しました。これらのアプリケーションのバリエーションは、Go と Python 言語で書かれており、Google Flutter アプリケーションを使用しています。Flutter は、マルチプラットフォームアプリケーションを作成するためのオープンソース開発ツールキットです。6 つの悪意のあるアプリケーションのうち 5 つは開発者アカウントの署名があり、Apple によって一時的に公証されています。研究者たちは「このマルウェアに含まれるドメイン名と技術は、他の北朝鮮のハッカーによるマルウェアで使用されているドメイン名と技術と非常に似ており、このマルウェアが署名され、さらには一時的に Apple の公証プロセスを通過した兆候がある」と書いています。

AppleのmacOSシステム上で、暗号コミュニティとエンジニアを対象としたマルウェアが発見されました。

ChainiCatcher のメッセージによると、Cointelegraph が報じたところでは、Apple の macOS システム上で北朝鮮のハッカー組織 Lazarus に関連する新しいタイプのマルウェア「KandyKorn」が発見され、暗号コミュニティやエンジニアを標的にしています。Elastic Security Labs の分析によれば、「KandyKorn」は隠れたバックドアであり、データの取得、ディレクトリリスト、ファイルのアップロード/ダウンロード、安全な削除、プロセスの終了、コマンドの実行が可能です。最初に、攻撃者は Discord チャンネルを通じてコミュニティのメンバーを装い、Python ベースのモジュールを広めました。ソーシャルエンジニアリング攻撃により、コミュニティのメンバーは「Cross-platform Bridges.zip」という名前の悪意のある ZIP 圧縮ファイルをダウンロードするように誘導されました。このファイルは、自動的に利益を得るために設計されたアービトラージボットを模倣しています。しかし、このファイルは 13 の悪意のあるモジュールをインポートし、これらのモジュールは情報を盗み出し操作するために協力して動作します。

あるTelegramチャンネルがmacOS向けの情報窃取ツールを宣伝しており、バイナンスなどの暗号ソフトウェアの情報を盗むことができます。

ChainCatcher のメッセージによると、Cyble の報告で、ある Telegram チャンネルが Atomic macOS Stealer(AMOS)という新しい情報窃取マルウェアを宣伝しています。このマルウェアは macOS 専用に設計されており、被害者のマシンからさまざまな種類の情報を盗むことができます。これには、キーチェーンのパスワード、完全なシステム情報、デスクトップやドキュメントフォルダ内のファイル、さらには macOS のパスワードが含まれます。この窃取プログラムは複数のブラウザをターゲットにしており、自動入力、パスワード、クッキー、ウォレット、クレジットカード情報を抽出することができます。具体的には、AMOS は Electrum、Binance、Exodus、Atomic、Coinomi などの暗号ウォレットをターゲットにしています。さらに、AMOS は被害者の Web パネルを提供し、助記詞や秘密鍵を盗むための MetaMask のブルートフォース攻撃、暗号チェックツール、dmg インストーラーを管理し、その後 Telegram を通じてログを共有します。これらのサービスの価格は月額 1000 ドルです。(出典リンク)
app_icon
ChainCatcher Building the Web3 world with innovations.