著名なセキュリティ ソフトウェア メーカーによると、新たにパッチが適用された Mac マルウェアは、OS X 時代より前の古いコードに依存していますが、生物医学研究グループに対するこれまでの実際の攻撃で使用されたことがあります。

このマルウェアは 2 つのコマンド アンド コントロール サーバーと通信し、入力、Web カメラ、スクリーン キャプチャ、マウス カーソルの移動やクリックなどのアクションを実行できます。言った水曜日のブログ投稿で。また、ネットワーク上の他のデバイスをマッピングし、それらへの接続を試みます。

珍しいことに、このマルウェアは OS X 以前のシステム コールに依存しており、1998 年以来更新されていないオープンソースの「libjpeg」コードにも依存していると言われています。ソフトウェアの多くは Linux 互換であると言われており、おそらくネイティブ亜種の存在を示唆しています。関連する Windows 実行可能ファイルが存在すると言われていますが、その起源は少なくとも 2013 年に遡ります。

関連するタイムスタンプを考慮すると、Mac マルウェアは長期間にわたって流通していた可能性もあります。あるファイル内のコメントでは、Apple が 2014 年にリリースした OS X Yosemite の変更について言及しています。

Malwarebytesは、特定のグループとの関連性を示す証拠はないと述べた以外は、生物医学的攻撃の疑いについては詳しく述べなかった。しかし、中国とロシアのハッカーは、アメリカとヨーロッパの科学データを盗むことが知られています。

同社は、Appleがこのマルウェアを「Fruitfly」と名付けたmacOS用のサイレントアップデートをすでにリリースしていると指摘した。 Malwarebytes 自身のアプリは、コードを「OSX.Backdoor.Quimitchin」として識別し、古代アステカのスパイに言及しています。

深刻なマルウェアの脅威これは Mac では比較的まれな現象です。これは、macOS が依然として少数派のプラットフォームであるため、ターゲットが小さいことと、Apple が近年独自のセキュリティへの取り組みを強化しているためです。最近それバグ報奨金プログラムを設けた、Googleのような企業の同様の取り組みと一致しており、Appleプラットフォームを攻撃するよりも防御する方が潜在的に儲かる可能性があります。