MacOS ProtonRATの前身であるCalistoがVirusTotalで発見されました

セキュリティ / MacOS ProtonRATの前身であるCalistoがVirusTotalで発見されました 読んだ2分

セキュリティグローバル24時間



2の間ndおよび6th5月の ハンドブレーキ ソフトウェアダウンロードミラーリンク(download.handbrake.fr)が侵害され、開発者は 警告 6の通知thMacOSシステムが悪名高いProtonRemote Access Trojan(RAT)に感染しているかどうかをユーザーが判断できるようにガイドします。その時間枠内に実行されたすべてのダウンロードの約50%が、感染したデバイスシステムをもたらしたと報告されました。今、の研究者 カスペルスキー 基本的なファイルの編集に管理者の資格情報を要求するシステム整合性保護(SIP)をバイパスする機能がなかったため、Protonの1年前に開発されたと彼らが信じている、ProtonRATマルウェアの前身であるCalistoに遭遇しました。当時強化されていた機能。 Kasperskyの研究者は、Calistoのコードが洗練されていないように見えたため、CalistoはProtonを支持して放棄されたと結論付けました。カリストはで発見されました VirusTotal 、そしてウイルスは今まで検出されずに2〜3年間そこに残っていたようです。

Proton RATは、2016年後半に最初にリリースされた危険で強力なマルウェアであり、正規のAppleコード署名証明書を使用してシステムを操作し、MacOSデバイスでルートアクセスを取得します。このマルウェアは、iCloudの2要素認証やシステム整合性保護など、実施されているすべてのセキュリティ対策を回避できるため、キーストロークの記録、誤ったポップアップの実行による情報の収集、スクリーンショットの撮影、すべてのリモート表示により、コンピューターのアクティビティをリモートで監視できます。画面上のアクティビティ、関心のあるデータファイルの抽出、およびWebサイトを介したユーザーの監視。マルウェアが検出されたら削除する簡単な方法があるようですが、システム上でアクティブであることが判明した場合(デバイスのアクティビティモニターアプリケーションにプロセス「Activity_agent」が表示されている場合)、ユーザーはマルウェアがアクティブであることを確認できます。すべてのパスワードを保存し、ブラウザまたはMac独自のキーチェーンに保存されているデータにアクセスしました。したがって、ユーザーは、財務データやオンラインデータを危険にさらさないように、クリーンなデバイスで即座に変更する必要があります。



プロトンRATで最も興味深いのは、 ニュージャージーサイバーセキュリティおよび通信統合セル(NJCCIC) 、マルウェアの作成者は、子供たちのデジタル活動を家庭で監視するための企業や保護者向けの監視ソフトウェアとして宣伝しました。このソフトウェアの価格は、ユーザーに付与されたライセンスと機能に基づいて、1,200米ドルから820,000米ドルの間でした。ただし、これらの「監視」機能は違法であり、ハッカーがコードを入手すると、プログラムはYouTubeビデオ、侵害されたWebポータル、HandBrakeソフトウェア(この場合はHandBrake-1.0)の下で多くのダウンロードを通じて送信されました。 7.dmgはOSX.PROTONファイルに置き換えられました)、そしてダークウェブを介して。ユーザーは、SIPが有効で機能している限り、Calistoを恐れることはありませんが、研究者は、本物のApple資格情報を使用してシステムを操作するコードの機能を発見し、同じメカニズムを使用して将来のマルウェアが何を実行できるかを恐れています。この段階で、プロトンRATは検出されると取り外し可能です。ただし、同じ基本的な証明書操作に取り組んでいると、マルウェアはすぐに永続的なエージェントとしてシステムにラッチする可能性があります。