OSX_CARETO.A

2014年3月10日
 解析者: Sabrina Lei Sioting   

 別名:

MacOS:Appetite-A [Trj] (Avast), OSX/BackDoor.A (AVG), MAC.OSX.Backdoor.Careto.A (Bitdefender), OSX/Appetite.A (Eset), MAC.OSX.Backdoor.Careto.A (FSecure), Backdoor.MacOSX.Mask (Ikarus), Trojan.OSX.Melgato.a (Kaspersky), OSX/Backdoor-BRE (McAfee), Backdoor:MacOS_X/Appetite.A (Microsoft), OSX/Appetite-A (Sophos),

 プラットフォーム:

Mac OS X

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: バックドア型
  • 破壊活動の有無: なし
  • 暗号化: はい
  • 感染報告の有無: はい

  概要

感染経路 他のマルウェアからの作成

トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。

マルウェアは、Mac OSXを狙う標的型攻撃キャンペーン「Careto」で使用されました。この攻撃では、環境設定データのエンコードおよびネットワークトラフィックの暗号化を実行しました。

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。

マルウェアは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。


  詳細

ファイルサイズ 89,828 bytes
タイプ Mach-O
メモリ常駐 はい
発見日 2014年2月12日
ペイロード システムセキュリティへの感染活動

侵入方法

マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • Execute a program
  • Remote shell command

マルウェアは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • itunes212.{BLOCKED}pdt.com

バックドア活動

マルウェアは、不正リモートユーザからの以下のコマンドを実行します。

  • プログラムの実行
  • リモート・シェル・コマンド


  対応方法

対応検索エンジン: 9.700
初回 VSAPI パターンバージョン 10.602.01
初回 VSAPI パターンリリース日 2014年2月12日
VSAPI OPR パターンバージョン 10.603.00
VSAPI OPR パターンリリース日 2014年2月12日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「OSX_CARETO.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください