QRコードをスキャンしてダウンロードしてください。
BTC $77,208.72 +2.90%
ETH $2,422.28 +3.12%
BNB $644.17 +1.64%
XRP $1.48 +2.88%
SOL $88.99 +0.13%
TRX $0.3273 +0.28%
DOGE $0.0995 +0.24%
ADA $0.2587 +0.26%
BCH $453.75 -0.24%
LINK $9.63 +1.15%
HYPE $44.98 +2.37%
AAVE $115.13 -0.36%
SUI $0.9972 -0.51%
XLM $0.1734 +3.27%
ZEC $335.41 -1.59%
BTC $77,208.72 +2.90%
ETH $2,422.28 +3.12%
BNB $644.17 +1.64%
XRP $1.48 +2.88%
SOL $88.99 +0.13%
TRX $0.3273 +0.28%
DOGE $0.0995 +0.24%
ADA $0.2587 +0.26%
BCH $453.75 -0.24%
LINK $9.63 +1.15%
HYPE $44.98 +2.37%
AAVE $115.13 -0.36%
SUI $0.9972 -0.51%
XLM $0.1734 +3.27%
ZEC $335.41 -1.59%

mac

macOS マルウェアのアップグレード:署名されたアプリに偽装して拡散し、暗号化されたユーザーはより隠れたリスクに直面

慢雾首席情報セキュリティ責任者 23pds が発信した情報によると、macOS プラットフォームで活躍する MacSync Stealer マルウェアが明らかに進化しており、すでにユーザーの資産が盗まれています。彼が転送した記事では、初期の「ドラッグ&ドロップ」や「ClickFix」などの低いハードルの誘導手法から、コード署名を行い、Apple の公証(notarized)を通過した Swift アプリケーションにアップグレードされ、隠蔽性が大幅に向上したことが述べられています。研究者は、このサンプルが「zk-call-messenger-installer-3.9.2-lts.dmg」という名前のディスクイメージ形式で配布されており、即時通信やツール系アプリに偽装してユーザーにダウンロードを促していることを発見しました。従来とは異なり、新しいバージョンはユーザーに端末操作を要求せず、内蔵された Swift 補助プログラムがリモートサーバーからコード化されたスクリプトを引き出して実行し、情報窃取プロセスを完了します。このマルウェアはコード署名を完了し、Apple の公証を通過しており、開発者チーム ID は GNJLS3UYZ4 です。関連するハッシュは分析時に Apple によって取り消されていません。これは、デフォルトの macOS セキュリティメカニズムの下で「信頼性」が高く、ユーザーの警戒を回避しやすいことを意味します。研究では、この DMG のサイズが異常に大きく、LibreOffice 関連の PDF などの囮ファイルが含まれており、さらなる疑念を減少させるために使用されていることが明らかになりました。セキュリティ研究者は、この種の情報窃取トロイの木馬が主にブラウザデータ、アカウント認証情報、暗号ウォレット情報をターゲットにすることを指摘しています。マルウェアが Apple の署名と公証メカニズムを体系的に悪用し始めるにつれて、暗号資産ユーザーが macOS 環境で直面するフィッシングや秘密鍵漏洩のリスクが高まっています。
app_icon
ChainCatcher Building the Web3 world with innovations.