巧妙化するMacマルウェア

UpdateAgent、別名WizardUpdateと呼ばれるMacトロイの木馬の最新バージョンは、一部の脅威アクターがAppleテクノロジーを標的にすることに注力していることを示唆している

サポートエージェントやビデオソフトウェアなどの正規のソフトウェアになりすますこのマルウェアは、2020年9月に最初に表面化した。通常、ドライブバイダウンロードまたは広告のポップアップや、廃止されたAdobe FlashPlayerなどのツールの偽の更新を介して配布される。UpdateAgentの作成者は、最初に登場して以来、重要な新機能で絶えず更新してきた。 10月の最新の更新も例外ではなかった。

Updateagentは、Mac OS Xにダウンロードされた正規のソフトウェアに見せかけ、いくつかのMacOSの制御をバイパスしてデバイス全体に存在する。例えば、信頼できるアプリケーションのみがコンピュータのハードウェア上で実行できるように設計されたゲートキーパー機構をバイパスして、トロイの木馬が既存のユーザー権限を悪用して悪質な活動を行い、その痕跡を消す。

2月初め、マイクロソフトは、UpdateagentがAWSのCloudfrontとS3からマルウェアをダウンロードできたと報告した。そこで同社はアマゾンと提携し、問題を引き起こしているいくつかの既知のURLを削除している。

マイクロソフトの研究者は、最新のバリアントを分析し、S3やCloudFrontなどの信頼できるパブリッククラウドインフラストラクチャでホストされるセカンダリペイロードをインストールするための拡張機能が含まれていることを発見した。以前のように.zipファイルまたはマウント可能なディスクイメージ(DMGファイル)を使用して追加のペイロードをフェッチする代わりに、新しいバージョンのUpdateAgentは両方のファイルタイプを使用できるようになった。

10月のバージョンでは、UpdateAgentのセカンダリペイロードにAdloadも含まれるようになった。これは、Macに不要な可能性のあるアプリや広告ローダーをインストールするための非常に永続的なトロイの木馬だ。

マイクロソフトの分析によると、最新のアップグレードでは、マルウェアはユーザーの既存のプロファイルを利用して、通常はより高いセキュリティと管理者権限を必要とするコマンドを実行できる。さらに、UpdateAgentは、検出を回避しながら、侵害されたシステムでの永続性を維持する機能を微調整した。

メールアドレス
受信トレイをご確認の上、リンクをクリックして購読を確認してください
正しいメールアドレスをご入力ください!
エラーが発生しました。再度ご入力ください!

Adloadアドウェアがインストールされると、広告インジェクションソフトウェアと技術を使用して、デバイスのオンライン通信を傍受し、アドウェア運営者のサーバーを介してユーザーのトラフィックをリダイレクトし、ウェブページや検索結果に広告やプロモーションを注入するのだ。具体的には、Webプロキシをインストールすることでパーソンインザ・ミドル(PITM)攻撃を行い、検索エンジンの検索結果を乗っ取り、Webページに広告を挿入することで、公式サイトの所有者からアドウェア運営者に広告収入を吸い上げるというものだ。

また、Adloadは、アドウェアの中でも異常に持続性の高い変異種だ。このアドウェアは、他のアドウェアやペイロードをダウンロードおよびインストールするためのバックドアを開くことができるほか、攻撃者のC2サーバに送信されるシステム情報を収集することができる。UpdateAgentとAdloadの両方が追加のペイロードをインストールする機能を持っていることを考えると、攻撃者は、これらのベクトルのいずれか、または両方を活用して、将来のキャンペーンでターゲットシステムにさらに危険な脅威を送り込む可能性がある。

UpdateAgentは、アドウェアをインストールする前に、Gatekeeperと呼ばれるmacOSのセキュリティ機構がダウンロードしたファイルに付加するフラグを削除するようになった(Gatekeeperは、新しいソフトウェアがインターネットから来たことをユーザーに警告し、そのソフトウェアが既知のマルウェア系統と一致しないことを確認する)。この悪意のある機能は目新しいものではないが(2017年のMacマルウェアも同じことをした)、UpdateAgentに組み込まれたことは、このマルウェアが定期的に開発されていることを表している。

UpdateAgentの偵察は、システムプロファイルとSPHardwaretypeデータの収集に拡張され、特にMacのシリアル番号を明らかにする。また、このマルウェアは、以前のようにLaunchAgentフォルダではなく、LaunchDaemonフォルダを変更するようになった。この変更により、UpdateAgentは管理者として実行する必要があるが、トロイの木馬はルートとして実行する永続的なコードを注入できるようになった。

以下のタイムラインは、その進化を表している。

図1. このタイムラインは進化を示している。出典:マイクロソフト

マルウェアはインストールされると、システム情報を収集し、攻撃者のコントロールサーバに送信するなど、さまざまなアクションを起こす。最新のエクスプロイトの攻撃チェーンは次のようになる。

図2. UpdateAgentの最新キャンペーンによる攻撃連鎖を示す図。2021年10月の作戦では、UpdateAgentは、これまで観測されたものよりも大規模で洗練された手法を含んでいた。攻撃者は、トロイの木馬化したアプリを.zipまたは.pkg形式で配布し、2021年初頭に観測されたキャンペーンに準拠した。出典:マイクロソフト

マイクロソフトによると、UpdateAgentは、動画アプリやサポートエージェントなどの正規のソフトウェアを装っており、ハッキングされたサイトや悪意のあるサイトのポップアップや広告を通じて拡散されるとのことだ。

UpdateAgentの進化は、多くの点でmacOSマルウェア全体の縮図と言える。マルウェアは、より高度に進化し続けている。Macユーザは、感染やパッチ未適用のソフトウェアを警告するブラウザウィンドウに表示される迷惑なポップアップなど、ソーシャルエンジニアリングの誘惑を見分ける方法を学ぶ必要がある。

毎月70本のハイエンド記事が読み放題の有料購読が初月無料

アクシオンではクイックな情報は無料で公開していますが、より重要で死活的な情報は有料会員にのみ提供しております。有料会員は弊社オリジナルコンテンツに加え、ブルームバーグ、サイエンティフィック・アメリカン、ニューヨーク・タイムズから厳選された記事、月70本以上にアクセスができるようになります。現在、初月無料キャンペーン中。下の画像をクリックしてください。