ホーム / セキュリティ・ビット:Mosyle が非規則的な言語で書かれた新しいマルウェアローダーを識別 [特集]

セキュリティ・ビット:Mosyle が非規則的な言語で書かれた新しいマルウェアローダーを識別 [特集]

2024/11/28 21:32:03
Mosyleは、Appleデバイスを効果的に管理とセキュリティでサポートする唯一のプラットフォームです。彼らは完全自動化されたハードニングと準拠、次世代EDR、AI駆動のゼロトラスト、および独占的な権限管理を採用しています。Mosyleは、Appleと作業するのに必要なすべてを提供し、EXTENDED TRIALをリクエストすることで、なぜMosyleが必要であるかを理解できます。 Mosyleのセキュリティ研究チームは、新しいMacマルウェアローダーの詳細を独占的に明らかにしました。このローダーは、Nim、Crystal、Rustという非規則的なプログラミング言語で書かれています。Mosyleの研究によると、マルウェアキャンペーンは初期段階にあり、おそらく情報収集に焦点を当てている可能性があります。テレメトリーデータは、サンプルがブルガリアとアメリカのシステムから発祥していることを示しています。Mosyleのセキュリティチームは、これらの脅威を積極的に監視し、研究を続けています。
セキュリティ・ビット:Mosyle が非規則的な言語で書かれた新しいマルウェアローダーを識別 [特集]
Mosyleは、唯一のApple統合プラットフォームです。 Mosyleは、Appleデバイスを仕事に備えて使用可能にし、企業環境で安全に保つことに専念しています。私たちは、完全自動化されたハードニングと準拠、次世代EDR、AI駆動のゼロトラスト、および独占的な権限管理を組み合わせた一貫した管理とセキュリティアプローチを採用しています。これにより、市場で最も強力で現代的なApple MDMと組み合わせた結果、現在、45,000以上の組織が無力感なくコスト効果的に数百万のAppleデバイスを仕事に備えて信頼しています。 Mosyleは、Appleと作業するのに必要なすべてを提供するため、今日からEXTENDED TRIALをリクエストし、なぜMosyleが必要なものであるかを理解してください。この週の特別号の「セキュリティ・ビット」では、Apple デバイス管理とセキュリティのリーダーである Mosyle が、新しい Mac マルウェアローダーの詳細を独占的に明らかにしました。Mosyle のセキュリティ研究チームは、これらの新しい脅威が非規則的なプログラミング言語で書かれており、検出を回避するために他のいくつかの隠しテクニックを使用していることを発見しました。
セキュリティ・ビット:Mosyle が非規則的な言語で書かれた新しいマルウェアローダーを識別 [特集]
マルウェアローダーは、サイバーカriminalsにとっての「足の場」です。その主な目的は、システムに秘密に最初の存在を確立し、より損なうマルウェアをアップロードするためのパスウェイを作成することです。新しいローダーは、この月に発見されました。このローダーは、Nim、Crystal、Rustというプログラミング言語で開発されました。これらの言語は、一般的にマルウェア開発には使用されません。Objective-C、C++、Bashが最も一般的です。この異常なアプローチは、攻撃者が伝統的なアンチウイルス検出方法を意図的に回避しようとしていることを示唆しています。このアプローチは秘めているものの、広く普及するトレンドになるかどうかは疑問です。人気のないプログラミング言語NimやRustを使用するのは、サイバーカーニックにとって難しいです。これらの言語は、CやBashのような試練と証明されたオプションよりも複雑なコンパイルプロセスを伴う可能性があり、また、既成のライブラリやツールが少ない可能性もあります。学習曲線が急で、デバッグが難しいため、サイバーカーニックは誤ってマルウェアを暴露する可能性のあるデジタルの脚跡を残す可能性が高いです。毕竟、サイバーカーニックも自分のコードがスムーズに動作することを望んでいます。そして、これらの実験的な言語はそれが難しくなることを意味します。他のエvasion手法を観察した:
  • Persistence through macOS’s launchctl mechanism
  • Multi-hour sleep intervals
  • Directory checks before transmitting data
モスウェル社の研究によると、マルウェアキャンペーンは初期段階にあり、おそらく情報収集に焦点を当てている可能性があります。テレメトリーデータは、サンプルがブルガリアとアメリカのシステムから発祥していることを示しています。最も心配なのは、サンプルが最初の発見から数日間VirusTotalで検出されなかったことです。以下の3つのマルウェアサンプルのハッシュと対応するコマンドと制御(C2)ドメインは以下の通りです。C2 ドメイン: strawberriesandmangos[.]coハッシュ: f1c312c20dbef6f82dc5d3611cdcd80a2741819871f10f3109dea65dbaf20b07結晶試料C2 ドメイン: motocyclesincyprus[.]coハッシュ: 2c7adb7bb10898badf6b08938a3920fa4d301f8a150aa1122ea5d7394e0cd702Rust サンプルC2 ドメイン: airconditionersontop.coハッシュ: 24852ddee0e9d0288ca848dab379f5d6d051cb5f0b26d73545011a8d4cff4066Mosyleのセキュリティチームは、これらの脅威を積極的に監視し、研究を続けています。新しい情報が得られるたびに、ここに更新を提供し続けます。[.]は、ドメインがアクティブにクリックされないようにするのに役立ちます。Mosyleチームは私に、これらのC2サーバーはまだアクティブである可能性があると告げました。Q3 2024でリーダーシップが変化する中、ransomwareグループが増加

Arin をフォロー: Twitter/X, LinkedIn, Threads