MacのGatekeeperをバイパスするため新しい開発者IDで署名し直された「OSX/Dok」マルウェアの亜種が確認される。

OSX.Dokマルウェアに使用されているプレビューアプリのアイコン セキュリティ
記事内に広告が含まれています。
スポンサーリンク
スポンサーリンク
スポンサーリンク

 MacのGatekeeperをバイパスするため新しい開発者IDで署名し直された「OSX/Dok」マルウェアの亜種が確認されたそうです。詳細は以下から。

OSX.Dokマルウェアに使用されているプレビューアプリのアイコン

 イスラエルのセキュリティ企業Check Pointは現地時間2017年05月04日、メールの添付ファイルを感染経路とし偽のAppStoreアプリをインストール後、感染したMacのネットワーク設定を変更し、HTTPSトラフィックスの読み取りや中間者攻撃の踏み台として利用するマルウェア「OSX/Dok [1, 2]」に新たな亜種が発見されたと報告しています。

OSX Dokマルウェアが表示するフルスクリーンの偽のMac App Store画面

Our ongoing investigation of the OSX/DOK campaign has led us to detect several new variants of this malware.[…]The attackers seems to have quickly adapted to Apple’s revocation of their previous developer ID, by signing these new variants with a new developer ID and by adding an extra layer of obfuscation used to avoid Anti-Virus detections.

Update – OSX/Dok Campaign – Check Point Blog

新しいOSX/Dok

 新たなOSX/Dokの亜種はmacOS/OS XのGatekeeperをバイパスするため新しい開発者IDで署名され、加えてウィルス対策アプリの検出を避けるため難読化レイヤーも追加されており、作成日も近いため現在のところDrWebやSophos, TrendMicroなど数種類のウィルス対策アプリしか検出に対応していませんが、

VirusTotalに登録された新しい開発者IDで署名されたOSX Dokマルウェア

Check Pointは既にこの亜種をAppleに通知し、Appleはこの開発者ID(証明書)を無効にしたそうですが、ここ数日の間にOSX/DokやSnakeなどのマルウェアが確認され、Appleは同様に開発者IDを無効にしたりXProtectをアップデートし対応しているので、連休明けにMacを起動する方はシステムのアップデートやウィルス対策アプリのアップデートなどを行うことをお勧めします。

Indicators of Compromise

VirusTotalに登録された検体

コメント

タイトルとURLをコピーしました