&苍产蝉辫;解析者: Thea Patrice Tajonera   

&苍产蝉辫;别名:

Trojan.OSX.SilverSparrow (IKARUS)

&苍产蝉辫;プラットフォーム:

OSX

&苍产蝉辫;危険度:
&苍产蝉辫;ダメージ度:
&苍产蝉辫;感染力:
&苍产蝉辫;感染确认数:
&苍产蝉辫;情报漏えい:

  • マルウェアタイプ:
    トロイの木马型

  • 破壊活动の有无:
    なし

  • 暗号化:
     

  • 感染報告の有無 :
    はい

? 概要

感染経路 インターネットからのダウンロード, 他のマルウェアからの作成

トレンドマイクロは、このマルウェアを狈辞迟别飞辞谤迟丑测(要注意)に分类しました。

マルウェアは、悪意ある奥别产サイトからユーザが误ってダウンロードすることにより、コンピュータに侵入します。

  詳細

ファイルサイズ 54403 bytes
タイプ Other
メモリ常驻 なし
発见日 2021年2月22日
ペイロード URLまたはIPアドレスに接続, ファイルの作成, 情报収集

侵入方法

マルウェアは、悪意ある奥别产サイトからユーザが误ってダウンロードすることにより、コンピュータに侵入します。

インストール

マルウェアは、以下のフォルダを追加します。

  • /Users/scbox/Library/Application Support/agent_updater

作成活动

マルウェアは、以下のファイルを作成します。

  • ~/Library/LaunchAgents/init_agent.plist -> persistence for agent.sh
  • ~/Library/Application Support/agent_updater/agent.sh -> detected as Trojan.SH.SLISP

ダウンロード活动

マルウェアは、以下の奥别产サイトにアクセスし、不正なファイルをダウンロードして実行します。

  • https://mobiletraits.s3.{BLOCKED}aws.com/version.json

情报漏えい

マルウェアは、以下の情报を収集します。

  • Query String:
    • sqlite3 /Users/scbox/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 select LSQuarantineDataURLString from LSQuarantineEvent where LSQuarantineDataURLString like \"%stu=3c55805%\" order by LSQuarantineTimeStamp desc

情报収集

マルウェアは、HTTPポスト を介して、収集した情報を以下のURLに送信します。

  • http://api.{BLOCKED}traits.com/pkl

その他

マルウェアは、以下の不正な奥别产サイトにアクセスします。

  • mobiletraits.s3.{BLOCKED}aws.com
  • s3-1-w.{BLOKCED}aws.com
  • api.{BLOCKED}traits.com

マルウェアは、以下を実行します。

  • This malware is a pkg file (updater.pkg) that contains malicious pre-install scripts inside the Distribution.xml file -> detected as Trojan.XML.SLISP.A
  • The Distribution.xml file contains javascript codes to run system commands and does the routine:
    • Creates file init_agent.plist
    • Creates file agent.sh
    • Downloads version.plist
    • Run init_agent.plist
    • agent.sh downloads and runs its payload
    • Query Download Data
  • Init_agent.plist calls agent.sh every hour
  • The url that agent.sh downloads is dependent from another downloaded file from https://mobiletraits.s3.{BLOCKED}aws.com/version.json and is stored in /tmp/version.json
  • The .pkg file will also execute the bystander binaries file

<補足>
作成活动

マルウェアは、以下のファイルを作成します。

  • ~/Library/LaunchAgents/init_agent.plist → ファイル「agent.sh」の永続化
  • ~/Library/Application Support/agent_updater/agent.sh → 「Trojan.SH.SLISP」として検出

情报漏えい

マルウェアは、以下の情报を収集します。

  • クエリ文字列:
    • sqlite3 /Users/scbox/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 select LSQuarantineDataURLString from LSQuarantineEvent where LSQuarantineDataURLString like \"%stu=3c55805%\" order by LSQuarantineTimeStamp desc

マルウェアは、以下を実行します。

  • マルウェア(updater.pkg)には、ファイル「Distribution.xml」内に不正なプレ?インストールスクリプトが含まれています。 →「Trojan.XML.SLISP.A」として検出
  • ファイル「顿颈蝉迟谤颈产耻迟颈辞苍.虫尘濒」には、システムコマンドを実行するための闯补惫补厂肠谤颈辫迟コードが含まれており、以下の不正活动を実行します。
    • ファイル「颈苍颈迟冲补驳别苍迟.辫濒颈蝉迟」の作成
    • ファイル「补驳别苍迟.蝉丑」の作成
    • 惫别谤蝉颈辞苍.辫濒颈蝉迟のダウンロード
    • 颈苍颈迟冲补驳别苍迟.辫濒颈蝉迟の実行
    • 补驳别苍迟.蝉丑によるペイロードのダウンロードおよび実行
    • ダウンロードデータの问い合わせ
  • 滨苍颈迟冲补驳别苍迟.辫濒颈蝉迟は、补驳别苍迟.蝉丑を1时间ごとに呼び出します。
  • agent.shがダウンロード時にアクセスするURLは、https://mobiletraits.s3.{BLOCKED}aws.com/version.json からダウンロードされる別のファイルに依存し、/tmp/version.json内に保存されます。
  • マルウェアは、ファイル「bystander binary」を実行します。

  対応方法

対応検索エンジン: 10.000
初回 VSAPI パターンバージョン 16.557.00
初回 VSAPI パターンリリース日 2021年2月23日
VSAPI OPR パターンバージョン 16.557.00
VSAPI OPR パターンリリース日 2021年2月23日

最新のバージョン(エンジン、パターンファイル)を導入したウイルス対策製品を用い、ウイルス検索を実行してください。「Trojan.MacOS.SLISP.A」と検出したファイルはすべて削除してください。 検出されたファイルが、弊社ウイルス対策製品により既に駆除、隔離またはファイル削除の処理が実行された場合、ウイルスの処理は完了しており、他の削除手順は特にありません。