OSX / Mokes

Macコンピューターを標的にしているより有害な脅威には、OSX / Mokesマルウェアが含まれます。 OSX / Mokesの脅威は、WindowsだけでなくLinuxおよびOSXとも互換性があるため、非常に広範囲に広がっています。この脅威は、バックドア型トロイの木馬として機能し、オペレーターがシステムを侵害し、システムを悪用し、ユーザーを監視し、C&C(Command&Control)サーバーに転送される機密データを収集できるようにします。ほとんどのマルウェア研究者は、OSX / MokesのWindowsバリアントに関する報告に専念していますが、これは、脅威の他のバージョンが脅威と同様に無視されることを意味するものではありません。

伝播方法と機能

サイバーセキュリティの専門家は、OSX / Mokesマルウェアの拡散に使用される正確な伝播方法を把握できていません。 OSX / Mokes脅威の作者は、Macマルウェアの偽アプリケーションの伝播に関して、最も一般的な方法の1つを利用している可能性があると推測されています。 OSX / Mokesマルウェアがターゲットホストを正常に侵害すると、次のことが可能になります。

  • キーストロークを収集します。
  • デスクトップとアクティブウィンドウのスクリーンキャップを取ります。
  • ユーザーのマイクを使用して音声を録音します。
  • ユーザーのウェブカメラを使用してビデオを録画します。
  • ユーザーのデスクトップからドキュメントを収集します。
  • システムでリモートコマンドを実行します。

この機能のリストにより、攻撃者はユーザーに関する多くの機密情報を収集できますが、リモートコマンドを実行する機能が最も脅威となる機能である可能性があります。これは、トロイの木馬のオペレーターが侵害されたホスト。この脅威はかなり静かに動作し、手遅れになるまでシステムに問題があることに気付かない場合があります。 MacでOSX / Mokesトロイの木馬の存在を手動で確認したい場合は、「SpotlightHelper」、「DropboxCache」、「SkypeHelper」、「Chrome / nacld」、「App Store」、または「 com.apple.dock.cache」。脅威がファイルを保存する傾向がある場所です。このプロセスを自動化する場合は、信頼できるマルウェア対策アプリケーションを信頼してシステムをスキャンし、OSX / Mokesの脅威に感染しているかどうかを判断することをお勧めします。

トレンド

最も見られました

読み込んでいます...