「OS X」を標的とするバックドアマルウェア「Backdoor.OSX.Mokes」、Kaspersky Labが発見

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部2016年09月09日 12時55分

 Kaspersky Labのセキュリティ専門家チームは、1月に発見されたマルウェアファミリー「Mokes」のOS X版である「Backdoor.OSX.Mokes」を発見した。

 同チームによれば、この発見で、Mokesは「Windows」「Linux」「Mac」を含むすべての主要なOSで動作することが明らかになったという。

 Kaspersky Labグローバル調査分析チームが分析したサンプルはアンパックされたものだったが、実際に出回っているものは、ほかのOS版と同様にパックされていると同チームの研究者であるStefan Ortloff氏は予想している。

 この新種のマルウェアは、クロスプラットフォームのアプリケーションフレームワークである「Qt」を使用して、C++で書かれており、「OpenSSL」にリンクされている。

 このマルウェアは、初めて実行された際に自分自身をシステムライブラリのさまざまな場所にコピーし、Skype、Google、Firefox、App Storeを含むさまざまなアプリやサービスの関連フォルダに身を隠す。さらにMokesは、システムに干渉して持続的に実行される環境を獲得し、TCPのポート80番経由で、HTTPを使用して指令サーバに接続する。

 Ortloff氏はブログ記事で、このバックドアマルウェアには標的システムのさまざまな情報を盗む能力があると述べている。Mokesは画面を30秒ごとにキャプチャーするだけでなく、リムーバブルストレージの接続を監視して検知でき、動画の撮影や音声の録音、Office文書(.xls、.xlsx、.doc、.docxファイル)の取得、キー入力の記録なども可能だという。

 また、Macのシステム上で任意のコードを実行する機能も持っているため、侵害されたマシンに干渉する能力は高い。

 指令サーバから指示を送るオペレーターは、対象マシンでどのように監視するかを指定するフィルタを定義でき、必要に応じてコマンドを実行することもできる。

 それに加え、指令サーバとの通信には強力なAES-256-CBC暗号が使用されており、通信内容は隠蔽されている。

 感染がどの程度広がっており、ユーザーにとってどの程度の危険があるかは、まだ分かっていない。

「OS X」を標的とするバックドアマルウェア「Backdoor.OSX.Mokes」、Kaspersky Labが発見
提供:Symantec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]