Trend Micro Security

Virus.MacOS.THIEFQUEST.A-O

2020年8月15日
 解析者: Bren Matthew Ebriega   

 別名:

Ransom:MacOS/Filecoder.YA!MTB (MICROSOFT); HEUR:Trojan-Ransom.OSX.FileCoder.gen (KASPERSKY)

 プラットフォーム:

MacOS

 危険度:
 ダメージ度:
 感染力:
 感染確認数:
 情報漏えい:


  • マルウェアタイプ: ファイル感染型ウイルス
  • 破壊活動の有無: なし
  • 暗号化: なし
  • 感染報告の有無: はい

  概要

感染経路 ファイルに感染

ウイルスは、標的とするファイルの先頭に自身のコードを追加して感染活動を行います。 ウイルスは、「infection marker(感染したことを示す印)」をファイルに追加します。

ウイルスは、不正リモートユーザからのコマンドを実行し、感染コンピュータを改ざんします。

特定のファイル拡張子を持つファイルを暗号化します。 特定のフォルダ内のファイルを暗号化します。


  詳細

ファイルサイズ 87,920 bytes
タイプ Mach-O
メモリ常駐 はい
発見日 2020年7月1日
ペイロード システムセキュリティへの感染活動, URLまたはIPアドレスに接続, ウインドウの表示, メッセージボックスの表示

侵入方法

ウイルスは、以下の方法でコンピュータに侵入します。

  • It arrives on a system as part of an application bundle downloaded by users who look for pirated software installers.

インストール

ウイルスは、以下のファイルを作成します。

  • /private/var/root/.ncspot – text files containing a 43-byte string to be used by the Virus

ウイルスは、感染したコンピュータ内に以下のように自身のコピーを作成します。

  • ~/Library/AppQuest/com.apple.questd
  • /Library/AppQuest/com.apple.questd
  • /private/var/root/Library/.{random generated string}
  • (Note: The character <~>indicates the main directory accessible to the current logged in user only. If the file path does not contain the character <~> specified file is located in the local main directory accessible to all users.)

ファイル感染

ウイルスは、以下の形式のファイルに感染します。

  • Mach-O Executable File

ウイルスは、標的とするファイルの先頭に自身のコードを追加して感染活動を行います。

ウイルスは、以下のフォルダ内で対象とするファイルを検索します。

  • /Users

ウイルスは、「infection marker(感染したことを示す印)」をファイルに追加します。

バックドア活動

ウイルスは、不正リモートユーザからの以下のコマンドを実行します。

  • Load and execute received data from memory
  • Save received data as specified file
  • Log keystrokes

ウイルスは、以下のWebサイトにアクセスし、不正リモートユーザからのコマンドを送受信します。

  • {BLOCKED}.{BLOCKED}.237.219

ダウンロード活動

ウイルスは、以下のWebサイトにアクセスし、ファイルをダウンロードします。

  • http://andrewka6.{BLOCKED}anywhere.com/ret.txt → Contains specified C&C Server

その他

ウイルスは、以下のメッセージが記載されたポップアップウィンドウを表示します。


ウイルスは、以下を実行します。

  • Installs the following autorun items:
    • ~/Library/LaunchAgents/com.apple.questd.plist
    • /Library/LaunchDaemons/com.apple.questd.plist
    • (Note: The character <~>indicates the main directory accessible to the current logged in user only. If the file path does not contain the character <~> specified file is located in the local directory accessible to all users.)
  • It avoids the Mach-O Executable files that are included in application bundles(.app file extension)
  • Infected files from this Virus will drop and execute its original code as a hidden file to deceive the user into thinking that the infected executed file was not affected while the malware performs its routines in the background.
  • It will first attempt to download the file to get the specified C&C. If unsuccessful it will instead use the IP Address as C&C Server.
  • It does not append a different file extension to the file name of the encrypted files. Instead, it leaves an encryption marker at the end each file.
  • It is capable of file exfiltration. It searches the following folder for files of interest to encode and send to the server:
    • /Users
  • It searches for files that match the following regular string expressions to encrypt:
    • *id_rsa*/i
    • *.pem/i
    • *.ppk/i
    • known_hosts/i
    • *.ca-bundle/i
    • *.crt/i
    • *.p7!/i
    • *.!er/i
    • *.pfx/i
    • *.p12/i
    • *key*.pdf/i
    • *wallet*.pdf/i
    • *key*.png/i
    • *wallet*.png/i
    • *key*.jpg/i
    • *wallet*.jpg/i
    • *key*.jpeg/i
    • *wallet*.jpeg/i

ランサムウェアの不正活動

以下の拡張子を持つファイルを暗号化します:$$ DATA $$

  • .tar
  • .rar
  • .tgz
  • .zip
  • .7z
  • .dmg
  • .gz
  • .jpg
  • .jpeg
  • .png
  • .gif
  • .psd
  • .eps
  • .mp4
  • .mp3
  • .mov
  • .avi
  • .mkv
  • .wav
  • .aif
  • .aiff
  • .ogg
  • .flac
  • .doc
  • .txt
  • .docx
  • .xls
  • .xlsx
  • .pages
  • .pdf
  • .rtf
  • .m4a
  • .csv
  • .djvu
  • .epub
  • .pub
  • .key
  • .dwg
  • .c
  • .cpp
  • .ovpn
  • .download
  • .pem
  • .numbers
  • .keynote
  • .ppt
  • .aspx
  • .html
  • .xml
  • .json
  • .js
  • .sqlite
  • .pptx
  • .pkg
  • .vb
  • .asp
  • .ppk
  • .crt
  • .p7
  • .pfx
  • .p12
  • .dat
  • .hpp
  • .ovpn
  • .download
  • .pem
  • .numbers
  • .keynote
  • .ppt
  • .aspx
  • .html
  • .xml
  • .json
  • .js
  • .pkg
  • .webarchive

マルウェアは、以下のディレクトリ内で確認されたファイルを暗号化します。

  • /Users

マルウェアは、以下の内容を含む脅迫状のテキストファイルを残します。


  対応方法

対応検索エンジン: 9.850
初回 VSAPI パターンバージョン 1.510.00
初回 VSAPI パターンリリース日 2020年7月2日
VSAPI OPR パターンバージョン 1.520.00
VSAPI OPR パターンリリース日 2020年8月8日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Virus.MacOS.THIEFQUEST.A-O」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。


ご利用はいかがでしたか? アンケートにご協力ください