このマルウェアは、Transmissionの公式バージョンに含まれています。 Mac用の最初の既知のランサムウェアトロイの木馬

Mac用のオープンソーストレントクライアントTransmission 2.90の公式バージョンでは、悪意のあるプログラムOSX.KeRanger.Aが検出されました 。 ロシアのMacユーザーが最初に気づいたのは、3月5日の朝にTransmissionフォーラムで警告を発したことです。







Transmissionの公式Webサイトでのマルウェアの存在は、他の人によって確認されました。 インストーラーは、第三者のキーで署名されています。これは、権限のない人によるTransmissionサーバーのハッキングを示している可能性があります。 同時に、攻撃者は有効なApple Developer証明書を使用したため、OS XのGatekeeperには警告メッセージを表示する理由がありませんでした。 これで証明書は取り消されました。



攻撃者の証明書IDは







3月6日、Palo Alto Networksのセキュリティ専門家 OSX.KeRanger.Aマルウェアの技術分析を公開しましたが、公式のTransmission Webサイトに到達した方法を理解できませんでした。



オフサイトの2つの.DMGインストーラーの感染は、3月4日午前11:00 PSTに発生したと報告されています。 感染ファイルの配布は、3月5日19:00 PSTまで続きました。



OSX.KeRanger.Aは、OS X向けの最初の有能なランサムウェアトロイの木馬です。/ Users // Library / kernel_serviceフォルダー( General.rtf



ファイル)にインストールした後、3日間待機し、5分ごとにTorネットワークを介して制御サーバーにpingを送信します。



3日後、トロイの木馬はコンピューター上の300の特定の形式のドキュメントの暗号化を開始します;プロセスが完了すると、ユーザーは復号化のために1ビットコインを購入する必要があります。 お金は住所1PGAUBqHNcwSHYKnpHgzCrPkyxNxvsmEofに送金する必要があります。







専門家は、KeRangerがまだ開発中のバージョンを提案しました。コードには、 _create_tcp_socket



_execute_cmd



、および_encrypt_timemachine



という名前の未使用の関数があります。 おそらく、マルウェアの作成者は、Time Machineバックアップも暗号化されているという事実に取り組んでいます。







Appleは侵入者の証明書を失効させました。 Transmission開発者は、3月5日にサーバーから感染ファイルを削除し、 Transmission 2.92をすでにリリースしています。Transmission2.92は、OSX.KeRanger.A感染についてコンピューターをスキャンします。



感染した伝送インストーラーのPSサンプル



All Articles