マルウェア広告キャンペーンが偽のテキスト共有広告を介してmacOSユーザーにAMOS ‘malext’情報窃取型マルウェアを拡散

概要

大規模なマルウェア広告キャンペーンが、macOSユーザー向けの偽のGoogle広告を通じて展開され、悪意のあるテキスト共有サイトに誘導しています。これらの罠はAMOS情報窃取型マルウェアの変種「malext」を配布し、ブラウザ資格情報や暗号ウォレットなどの機密情報を盗みます。

キャンペーンの詳細

不審なパスワード入力画面が停止したことで、攻撃が明らかになりました。初期ドメインにはoptimize-storage-mac-os[.]medium[.]comやoctopox[.]comなどが含まれています。

  • Google広告ライブラリ: 34以上の広告がMedium.comの罠を推進しており、攻撃者は迅速に禁止されたアカウントを置き換えました。
  • 分析結果: 50を超える侵害された広告アカウントが見つかり、クルーズ船の広告アカウントも含まれていました。このアカウントはmacOS USBアップグレードを推奨していました。
  • 類似した広告: Evernote.comやmssg.me、kimi.comなどのプラットフォームでも同様の広告が確認されました。

攻撃の展開方法

研究者@itspappyとGi7w0rmは、ユーザーがmacOSストレージ修正を検索し、Googleのトップ結果から偽のMedium記事にクリックしたことでこの攻撃を発見しました。

  • 罠: macOSのトラブルシューティングガイドやソフトウェアインストールを模倣しています。ページには「これがXを修正する方法です」といったヘッドラインが表示され、ユーザーにターミナルコマンドをコピーして貼り付けるよう促します。
  • 攻撃の仕組み: Base64で暗号化されたcurlチェーンを使用し、xattr -cコマンドで quarantine属性を取り除き、Gatekeeperを回避します。一部のチェーンでは管理者パスワードをループで要求し、~/.passに保存して後でsudoを使用するようにします。

攻撃の詳細

このマルウェアは、x86_64とARMに対応したMach-Oバイナリをダウンロードし実行します。AppleScriptを使用して仮想マシンやsandboxチェックを行い、VMwareやQEMUなどの仮想環境を検出します。

  • マルウェアの動作: Apple Notes DB、Safariクッキー、デスクトップ/ドキュメントファイル(txt/pdf/docx/walletなど最大30MB)、OpenVPNプロファイル、Telegramデータ、インストール済みアプリリストを盗む。
  • 持続性とバックドア: Ledger/Trezorアプリケーションをトロイの木馬化し、LaunchDaemon com.finder.helper.plistを使用してリモートコントロールを可能にします。

元記事: https://gbhackers.com/amos-malext-macos-infostealer/