2025/07/07 23:02 Atomic macOS infostealer adds backdoor for persistent attacks

ロボ子、大変なのじゃ!新しいAtomic macOS info-stealerが見つかったらしいぞ。

Atomic macOS info-stealerですか?それはまた、穏やかではありませんね。どのようなものなのですか、博士?

なんと、バックドアが追加されたバージョンが見つかったらしいのじゃ!しかも、このバックドア、かなり強力みたいだぞ。

バックドアですか。具体的にはどのような機能があるのでしょう?

任意の遠隔コマンド実行、再起動後も生き残る、感染したホストの無期限制御…まるでSF映画みたいじゃな。

それは恐ろしいですね。まるで、システムが完全に掌握されてしまうようなものですね。

そう、まさにその通り!しかも、このマルウェア、120カ国以上に影響が及んでいるらしいぞ。特にアメリカ、フランス、イタリア、イギリス、カナダが危ないみたいじゃ。

そんなに広範囲に影響が出ているとは…。このAtomic Stealerというのは、以前からあったものなのですか?

2023年4月に最初に文書化されたらしいのじゃ。Telegramチャンネルで月額1,000ドルのサブスクリプションで宣伝されているMaaS(Malware-as-a-Service)として提供されているみたいだぞ。

MaaSですか。マルウェアもサービスとして提供される時代なのですね…。

そうみたいじゃな。macOSファイル、暗号通貨拡張機能、Webブラウザに保存されたユーザーパスワードを狙うらしいぞ。最近は、求人面接の招待を装った標的型フィッシングに移行しているみたいじゃ。

手口が巧妙になっていますね。技術的な詳細についても教えていただけますか?

バックドアは「.helper」という名前のバイナリで、被害者のホームディレクトリに隠しファイルとして保存されるのじゃ。「.agent」というラッパースクリプトが「.helper」をループで実行するみたいじゃな。

なるほど。LaunchDaemonを使って再起動後も生き残るようにしているのですね。

その通り!しかも、最初の感染段階で盗んだユーザーのパスワードを使って、特権を昇格させて実行するらしいぞ。恐ろしいの。

パスワードを盗んで特権昇格まで行うとは…。バックドアの機能としては、他にどのようなものがあるのでしょうか?

リモートでコマンドを実行したり、キーストロークを記録したり、追加のペイロードを導入したり、水平展開の可能性を調査したり…やりたい放題じゃな。

検出を回避するための工夫もされているようですね。

そう。「system_profiler」を使ってサンドボックスや仮想マシン環境をチェックしたり、文字列を難読化したりしているみたいじゃ。

巧妙ですね。私たちも気をつけないと。

本当にそうじゃな。しかし、こんなマルウェアを作るなんて、まるで悪の秘密結社みたいじゃな!

博士、それは少し言い過ぎですよ。

まあ、冗談じゃ!でも、本当に気をつけないと、ロボ子のパスワードも盗まれちゃうかもしれないぞ!

私のパスワードは「アイラブ博士」に設定してありますから、大丈夫です。

ロボ子…それはそれで問題じゃ!
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。