HandBrakeマルウェア経由で複数のPanicアプリのソースコードが盗まれる

HandBrakeマルウェア経由で複数のPanicアプリのソースコードが盗まれる

マイキー・キャンベルのプロフィール写真マイキー・キャンベル

· 1分で読めます

パニック社の開発者スティーブン・フランク氏は水曜日のブログ投稿で、先週ハッキングの標的となり、同社の複数のアプリに関連する「かなりの」ソースコードが盗まれた人気のトランスコーディングソフト「ハンドブレーキ」のマルウェア感染バージョンをうっかりダウンロードしてしまったと述べた。

フランク氏によると、この事件は5月初旬の3日間に発生し、ハッキングされたHandBrakeミラーサーバーがマルウェアに感染したトランスコーディングアプリのバージョンを配布していた。この重要な期間中にアプリをダウンロードしたユーザーには、正規のソフトウェアではなく、OSX/Proton.Aと識別されるマルウェアを含む亜種が提供された。このマルウェアは管理者権限を利用して標的のMacにリモートアクセスし、制御する。

フランクはハッキングされたHandBrakeのアセットを個人のコンピュータにインストールし、悪意のある人物がGitHubの認証情報などの機密データにアクセスできるようにしました。HandBrakeのハッキングが報じられた時点で、フランクの情報は既に、名前が明かされていないPanic製アプリに関連する複数のソースコードリポジトリへのログインとクローン作成に利用されていました。

Panic は、Coda Web エディタ、Transmit FTP クライアント、Prompt SSH クライアント、アドベンチャー ゲーム Firewatch など、Mac および iOS 向けの人気アプリをいくつか販売しています。

攻撃者はメールで盗難を認め、収集したソースコードの公開を阻止するために多額のビットコインによる身代金を要求した。Panicは身代金を支払う予定はない。

フランク氏がブログ記事で指摘しているように、同社のログには顧客情報の漏洩の兆候はなく、攻撃者がPanic Syncのデータにアクセスした形跡もありません。また、Panicのウェブサーバーも侵害されていません。

最悪のシナリオを議論した全社会議の後、フランク氏と彼のチームは、ソースコードが公開されても実質的な危険はないという結論に至りました。Panic社は、攻撃者がマルウェアに感染したPanicアプリのバージョンを作成し、配布しようとすると想定しており、Apple社と協力して、不正バージョンが出現した際に無効化に取り組んでいます。

潜在的なマルウェア拡散を阻止するための取り組みの一環として、Appleは技術者を待機させ、「盗難版やマルウェアに感染したバージョンのアプリを発見した場合、速やかにシャットダウンする」とフランク氏は述べた。FBIもPanicのハッキング事件を捜査している。

現時点では、Panicはユーザーに対し、アプリのダウンロードとインストールは自社のウェブサイトまたはMac App Storeからのみ行うよう呼びかけています。さらに、Panicのソフトウェアやソースコードが不正に利用されているのを発見した場合は、ユーザーの皆様に報告をお願いしています。