Trojan.MacOS.SLISP.A
2021年2月23日
別名:
Trojan.OSX.SilverSparrow (IKARUS)
プラットフォーム:
OSX
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:
マルウェアタイプ:
トロイの木馬型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。
マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
詳細
ファイルサイズ 54403 bytes
タイプ Other
メモリ常駐 なし
発見日 2021年2月22日
ペイロード URLまたはIPアドレスに接続, ファイルの作成, 情報収集
侵入方法
マルウェアは、悪意あるWebサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。
インストール
マルウェアは、以下のフォルダを追加します。
- /Users/scbox/Library/Application Support/agent_updater
作成活動
マルウェアは、以下のファイルを作成します。
- ~/Library/LaunchAgents/init_agent.plist -> persistence for agent.sh
- ~/Library/Application Support/agent_updater/agent.sh -> detected as Trojan.SH.SLISP
ダウンロード活動
マルウェアは、以下のWebサイトにアクセスし、不正なファイルをダウンロードして実行します。
- https://mobiletraits.s3.{BLOCKED}aws.com/version.json
情報漏えい
マルウェアは、以下の情報を収集します。
- Query String:
- sqlite3 /Users/scbox/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 select LSQuarantineDataURLString from LSQuarantineEvent where LSQuarantineDataURLString like \"%stu=3c55805%\" order by LSQuarantineTimeStamp desc
情報収集
マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://api.{BLOCKED}traits.com/pkl
その他
マルウェアは、以下の不正なWebサイトにアクセスします。
- mobiletraits.s3.{BLOCKED}aws.com
- s3-1-w.{BLOKCED}aws.com
- api.{BLOCKED}traits.com
マルウェアは、以下を実行します。
- This malware is a pkg file (updater.pkg) that contains malicious pre-install scripts inside the Distribution.xml file -> detected as Trojan.XML.SLISP.A
- The Distribution.xml file contains javascript codes to run system commands and does the routine:
- Creates file init_agent.plist
- Creates file agent.sh
- Downloads version.plist
- Run init_agent.plist
- agent.sh downloads and runs its payload
- Query Download Data
- Init_agent.plist calls agent.sh every hour
- The url that agent.sh downloads is dependent from another downloaded file from https://mobiletraits.s3.{BLOCKED}aws.com/version.json and is stored in /tmp/version.json
- The .pkg file will also execute the bystander binaries file
<補足>
作成活動
マルウェアは、以下のファイルを作成します。
- ~/Library/LaunchAgents/init_agent.plist → ファイル「agent.sh」の永続化
- ~/Library/Application Support/agent_updater/agent.sh → 「Trojan.SH.SLISP」として検出
情報漏えい
マルウェアは、以下の情報を収集します。
- クエリ文字列:
- sqlite3 /Users/scbox/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 select LSQuarantineDataURLString from LSQuarantineEvent where LSQuarantineDataURLString like \"%stu=3c55805%\" order by LSQuarantineTimeStamp desc
マルウェアは、以下を実行します。
- マルウェア(updater.pkg)には、ファイル「Distribution.xml」内に不正なプレ・インストールスクリプトが含まれています。 →「Trojan.XML.SLISP.A」として検出
- ファイル「Distribution.xml」には、システムコマンドを実行するためのJavaScriptコードが含まれており、以下の不正活動を実行します。
- ファイル「init_agent.plist」の作成
- ファイル「agent.sh」の作成
- version.plistのダウンロード
- init_agent.plistの実行
- agent.shによるペイロードのダウンロードおよび実行
- ダウンロードデータの問い合わせ
- Init_agent.plistは、agent.shを1時間ごとに呼び出します。
- agent.shがダウンロード時にアクセスするURLは、https://mobiletraits.s3.{BLOCKED}aws.com/version.json からダウンロードされる別のファイルに依存し、/tmp/version.json内に保存されます。
- マルウェアは、ファイル「bystander binary」を実行します。
対応方法
対応検索エンジン: 10.000
初回 VSAPI パターンバージョン 16.557.00
初回 VSAPI パターンリリース日 2021年2月23日
VSAPI OPR パターンバージョン 16.557.00
VSAPI OPR パターンリリース日 2021年2月23日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.MacOS.SLISP.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください