TrojanSpy.MacOS.AMOS.A
2023年9月1日
別名:
Trojan:MacOS/Amos.D!MTB (MICROSOFT)
プラットフォーム:
Windows
危険度:
ダメージ度:
感染力:
感染確認数:
情報漏えい:

マルウェアタイプ:
スパイウェア/情報窃取型
破壊活動の有無:
なし
暗号化:
感染報告の有無 :
はい
概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
詳細
ファイルサイズ 240,512 bytes
タイプ Mach-O
発見日 2023年8月31日
ペイロード 情報収集
侵入方法
スパイウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。
その他
スパイウェアは、以下を実行します。
- Upon execution, it prompts a fake warning alert asking for user’s password to lure the victim into inputting the password using osascript command, this password will be used to access the user’s keychain database – this is where sensitive information is stored such as passwords, certificates, and wallet information.
- osascript -e 'display dialog "macOS needs to access System settings %s Please enter your password." with title "System Preferences" with icon file "System:Library:CoreServices:CoreTypes.bundle:Contents:Resources:ToolbarAdvanced.icns" default answer "" giving up after 30 with hidden answer
- It executes the following commands:
- system_profiler SPHardwareDataType → used to gather hardware information from the victim’s machine
- security 2>&1 > /dev/null find-generic-password -ga 'Chrome' | awk '{print $2}' → used to steal Chrome password
- Target browsers:
- Chrome
- Brave
- Edge
- Vivaldi
- Opera
- OperaGX
- Chromium
- Target wallets:
- Exodus
- Electrum
- TronLink
- Metamask
- Binance Chain
- Keplr
対応方法
対応検索エンジン: 9.800
初回 VSAPI パターンバージョン 18.669.00
初回 VSAPI パターンリリース日 2023年8月31日
VSAPI OPR パターンバージョン 18.669.00
VSAPI OPR パターンリリース日 2023年9月1日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「TrojanSpy.MacOS.AMOS.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。
ご利用はいかがでしたか? アンケートにご協力ください