解析者: Carlos Villegas Madrid   

 別名:

Trojan:MacOS/Amos.D!MTB (MICROSOFT)

 プラットフォーム:

Windows

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:

  • マルウェアタイプ:
    スパイウェア/情報窃取型

  • 破壊活動の有無:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

  概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

  詳細

ファイルサイズ 240,512 bytes
タイプ Mach-O
発見日 2023年8月31日
ペイロード 情報収集

侵入方法

スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。

その他

スパイウェアは、以下を実行します。

  • Upon execution, it prompts a fake warning alert asking for user’s password to lure the victim into inputting the password using osascript command, this password will be used to access the user’s keychain database – this is where sensitive information is stored such as passwords, certificates, and wallet information.
    • osascript -e 'display dialog "macOS needs to access System settings %s Please enter your password." with title "System Preferences" with icon file "System:Library:CoreServices:CoreTypes.bundle:Contents:Resources:ToolbarAdvanced.icns" default answer "" giving up after 30 with hidden answer
  • It executes the following commands:
    • system_profiler SPHardwareDataType → used to gather hardware information from the victim’s machine
    • security 2>&1 > /dev/null find-generic-password -ga 'Chrome' | awk '{print $2}' → used to steal Chrome password
  • Target browsers:
    • Chrome
    • Brave
    • Edge
    • Vivaldi
    • Opera
    • OperaGX
    • Chromium
  • Target wallets:
    • Exodus
    • Electrum
    • TronLink
    • Metamask
    • Binance Chain
    • Keplr

  対応方法

対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 18.669.00
初回 VSAPI パターンリリース日 2023年8月31日
VSAPI OPR パターンバージョン 18.669.00
VSAPI OPR パターンリリース日 2023年9月1日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.MacOS.AMOS.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください