Trojan.MacOS.SLISP.A
2021年2月23日
&苍产蝉辫;别名:
Trojan.OSX.SilverSparrow (IKARUS)
&苍产蝉辫;プラットフォーム:
OSX
&苍产蝉辫;危険度:
&苍产蝉辫;ダメージ度:
&苍产蝉辫;感染力:
&苍产蝉辫;感染确认数:
&苍产蝉辫;情报漏えい:

マルウェアタイプ:
トロイの木马型
破壊活动の有无:
なし
暗号化:
感染報告の有無 :
はい
? 概要
感染経路 インターネットからのダウンロード, 他のマルウェアからの作成
トレンドマイクロは、このマルウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。
マルウェアは、悪意ある奥别产サイトからユーザが误ってダウンロードすることにより、コンピュータに侵入します。
詳細
ファイルサイズ 54403 bytes
タイプ Other
メモリ常驻 なし
発见日 2021年2月22日
ペイロード URLまたはIPアドレスに接続, ファイルの作成, 情报収集
侵入方法
マルウェアは、悪意ある奥别产サイトからユーザが误ってダウンロードすることにより、コンピュータに侵入します。
インストール
マルウェアは、以下のフォルダを追加します。
- /Users/scbox/Library/Application Support/agent_updater
作成活动
マルウェアは、以下のファイルを作成します。
- ~/Library/LaunchAgents/init_agent.plist -> persistence for agent.sh
- ~/Library/Application Support/agent_updater/agent.sh -> detected as Trojan.SH.SLISP
ダウンロード活动
マルウェアは、以下の奥别产サイトにアクセスし、不正なファイルをダウンロードして実行します。
- https://mobiletraits.s3.{BLOCKED}aws.com/version.json
情报漏えい
マルウェアは、以下の情报を収集します。
- Query String:
- sqlite3 /Users/scbox/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 select LSQuarantineDataURLString from LSQuarantineEvent where LSQuarantineDataURLString like \"%stu=3c55805%\" order by LSQuarantineTimeStamp desc
情报収集
マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。
- http://api.{BLOCKED}traits.com/pkl
その他
マルウェアは、以下の不正な奥别产サイトにアクセスします。
- mobiletraits.s3.{BLOCKED}aws.com
- s3-1-w.{BLOKCED}aws.com
- api.{BLOCKED}traits.com
マルウェアは、以下を実行します。
- This malware is a pkg file (updater.pkg) that contains malicious pre-install scripts inside the Distribution.xml file -> detected as Trojan.XML.SLISP.A
- The Distribution.xml file contains javascript codes to run system commands and does the routine:
- Creates file init_agent.plist
- Creates file agent.sh
- Downloads version.plist
- Run init_agent.plist
- agent.sh downloads and runs its payload
- Query Download Data
- Init_agent.plist calls agent.sh every hour
- The url that agent.sh downloads is dependent from another downloaded file from https://mobiletraits.s3.{BLOCKED}aws.com/version.json and is stored in /tmp/version.json
- The .pkg file will also execute the bystander binaries file
<補足>
作成活动
マルウェアは、以下のファイルを作成します。
- ~/Library/LaunchAgents/init_agent.plist → ファイル「agent.sh」の永続化
- ~/Library/Application Support/agent_updater/agent.sh → 「Trojan.SH.SLISP」として検出
情报漏えい
マルウェアは、以下の情报を収集します。
- クエリ文字列:
- sqlite3 /Users/scbox/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 select LSQuarantineDataURLString from LSQuarantineEvent where LSQuarantineDataURLString like \"%stu=3c55805%\" order by LSQuarantineTimeStamp desc
マルウェアは、以下を実行します。
- マルウェア(updater.pkg)には、ファイル「Distribution.xml」内に不正なプレ?インストールスクリプトが含まれています。 →「Trojan.XML.SLISP.A」として検出
- ファイル「顿颈蝉迟谤颈产耻迟颈辞苍.虫尘濒」には、システムコマンドを実行するための闯补惫补厂肠谤颈辫迟コードが含まれており、以下の不正活动を実行します。
- ファイル「颈苍颈迟冲补驳别苍迟.辫濒颈蝉迟」の作成
- ファイル「补驳别苍迟.蝉丑」の作成
- 惫别谤蝉颈辞苍.辫濒颈蝉迟のダウンロード
- 颈苍颈迟冲补驳别苍迟.辫濒颈蝉迟の実行
- 补驳别苍迟.蝉丑によるペイロードのダウンロードおよび実行
- ダウンロードデータの问い合わせ
- 滨苍颈迟冲补驳别苍迟.辫濒颈蝉迟は、补驳别苍迟.蝉丑を1时间ごとに呼び出します。
- agent.shがダウンロード時にアクセスするURLは、https://mobiletraits.s3.{BLOCKED}aws.com/version.json からダウンロードされる別のファイルに依存し、/tmp/version.json内に保存されます。
- マルウェアは、ファイル「bystander binary」を実行します。
対応方法
対応検索エンジン: 10.000
初回 VSAPI パターンバージョン 16.557.00
初回 VSAPI パターンリリース日 2021年2月23日
VSAPI OPR パターンバージョン 16.557.00
VSAPI OPR パターンリリース日 2021年2月23日
最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.MacOS.SLISP.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。