ロジャー・フィンガス
· 1分で読めます
セキュリティ研究者らによると、新たに発見されたMacマルウェアは、CoinbaseやBittrexなどの暗号通貨取引所のブラウザCookieを盗むことを目的としているという。
このコードは、2018年末に発見された「OSX.DarthMiner」に基づいていると、パロアルトネットワークスのUnit 42のメンバーが木曜日に報告した。標的となった他の取引所には、Binance、Poloniex、Bitstamp、MyEtherWalletなどが含まれる。
また、iTunesのバックアップからテキストメッセージ、Chromeに保存されているパスワードやクレジットカード情報も盗もうとします(Safariには保存されません)。場合によっては、これらのデータを組み合わせることで、通常は強力な抑止力となる仮想通貨サイトの二要素認証を回避できる可能性もあります。
さらに問題をさらに複雑にしているのは、「CookieMiner」というニックネームを持つこの新しいマルウェアが、Macのシステムリソースを消費する秘密の仮想通貨マイニングソフトウェアをインストールすることです。このアプリは、プライバシー重視の日本の仮想通貨「Koto」のマイニングを目的としているようです。
CookieMiner の作成者はリモート コントロールを実行でき、コードは Objective Development の Little Snitch ファイアウォール アプリがアクティブかどうかをチェックし、検出を避けるためにリモート アクセス エージェントを停止できるほどスマートです。
Palo Alto NetworksのWildFireテクノロジーの顧客は既にこの脅威から保護されています。Appleが警告を受け、対策を講じたかどうかは不明です。
当面、この攻撃ベクトルを心配する Mac ユーザーは、認証情報をキーチェーンに保存せず、ブラウザに直接保存しないようにしたり、ブラウザのキャッシュを定期的に削除したりすることを検討してください。