セキュリティ

Macユーザーからマルウェア「Fruitfly」が13年にわたって何百万枚もの画像やキー入力情報を盗み続けていた

By Wendy Seltzer

誰からも気づかれずに10年以上もMacに潜んで活動し続けたマルウェア「Fruitfly」の作者とされる男が起訴されました。検察は起訴内容で、FruitflyによってMacユーザーの画像やスクリーンショットが少なくとも数百万枚も窃取され、他人に売却されたものもあることが指摘されています。

Man Charged Over Super Creepy Apple Mac Spyware That Snooped On Victims Via Webcams
https://www.forbes.com/sites/thomasbrewster/2018/01/10/man-charged-over-super-creepy-apple-mac-fruitfly-malware/

Prosecutors say Mac spyware stole millions of user images over 13 years | Ars Technica
https://arstechnica.com/information-technology/2018/01/man-charged-in-malware-mystery-that-allegedly-spied-on-mac-users-for-13-years/

誰にも気づかれなかったマルウェア「Fruitfly」が発見された経緯については以下の記事で確認できます。

数百台のMacに感染しているのに数年間気づかれなかったマルウェア「FruitFly」 - GIGAZINE


2017年1月に発見されたマルウェアFruitflyを作成し違法に他人のMacから画像などを盗み出したとして、フィリップ・R・デュラチンスキーが起訴されました。アメリカ・オハイオ州東部の連邦地方裁判所に提出された起訴状によると、デュラチンスキーはFruitflyを使って13年以上にわたってMacユーザーから数百万枚の画像を盗み出していたとのこと。この「画像の無断取得」はFruitflyの持つ能力としてかねてから報じられていたとおりです。

さらに、FruitflyはこっそりとMacのカメラやマイクをONにしたり、スクリーンショットを撮ったり、キー入力をログしたり、税や診療記録、ネットの検索履歴、銀行取引記録などの個人情報を盗み出すことにも利用されていたと検察は主張しています。また、特定のケースではマルウェアの被害者がポルノに関係する単語を検索した場合に、デュラチンスキー宛てにアラートを出す機能もあり、一部の画像は他人に売却された可能性があるとのこと。


なお、狙われたMacは企業所有のものだけでなく、警察署、学校、アメリカ政府関係機関のものが含まれており、何千台ものMacが被害を受けていたとのこと。さらに、検察はデュラチンスキーがMac用だけでなくWindows版のFruitflyも開発していたと主張しており、当初報じられていた以上に被害の範囲が広く深刻であることが判明しています。

Fruitflyの脅威を最初に公表したセキュリティ研究者のパトリック・ウォードル氏は、AppleはMacユーザーに対して直面しているマルウェアの脅威について説明の機会を適切に設けていないと述べ、世間で通用している「MacはWindowsに比べて安全」という「Mac神話」の危険性を指摘しています。

この記事のタイトルとURLをコピーする

・関連記事
Mac向けOSの最新版「macOS High Sierra」でパスワードなしで管理者アカウントにアクセスできてしまう脆弱性が見つかる - GIGAZINE

Macからデータを盗んだりコードを勝手に実行したりとあらゆるコントロールを奪ってしまう極悪マルウェアが登場 - GIGAZINE

MacのOS Xに初のデータ暗号化で身代金を要求するランサムウェアが登場 - GIGAZINE

Macユーザーが認識不能なほど瞬時にKeychainへのアクセス許可を与える極悪アドウェアが発見される - GIGAZINE

Macのスリープモード復帰時にハッカーに侵入される深刻なバグ - GIGAZINE

Appleの「OS X」にバックドアとなる脆弱性が存在していることが判明 - GIGAZINE

世界中のMacに感染中のマルウェア「iWorm」が数万台規模のボットネットを形成していることが判明 - GIGAZINE

in ソフトウェア,   セキュリティ, Posted by darkhorse_log

You can read the machine translated English article here.