我々はMac用の偽FlashPlayer.pkgインストーラに遭遇した:



  インストールされると、このトロイの木馬はさまざまなGoogleサイト(例えばGoogle.com.tw、Google.com.tlなど)を訪問したユーザを、オランダにあるIPアドレス「91.224.160.26」にハイジャックするため、ホストファイルにエントリを加える。

  同IPアドレスのサーバは、正当なGoogleサイトに似て見えるようデザインされた偽Webページを表示する。

  例えば、通常の感染していないシステム上で、Google.com.twは以下のように見える:

trojan_bash_qhost_wb_google_tw_clean (68k image)

  これに対して、感染したシステム上で、Google.com.twは以下のように見える:

trojan_bash_qhost_wb_google_tw_infected_system (72k image)

  検索リクエストが入力されると、リモートサーバは正当なGoogle検索結果のページをまねた偽ページを返す。

  以下は、クリーンなシステム上で、本物のGoogle.com.twサイトを検索した場合だ:

trojan_bash_qhost_wb_google_tw_clean_searches (169k image)

  そして以下は、同じ検索を感染したシステムで行った場合:

trojan_bash_qhost_wb_google_tw_infected_system_searches (250k image)

  このページはかなり本物に近いとは言え、リンクのいずれかをクリックしてもユーザは他のサイトには誘導されない。リンクをクリックすると、新たなポップアップページが開くが、これはすべて、別のリモートサーバからのものだ:

trojan_bash_qhost_wb_google_tw_infected_system_search_source (173k image)

  何らかの広告だろうと予想していたが、執筆時点では、これらのポップアップページは何も表示していない。ポップアップページを提供しているリモートサーバがダウンしているようだ。

  偽の検索結果を返す他のリモートサーバは、現在もアクティブのようだ。

  我々はこのトロイの木馬を「Trojan:BASH/QHost.WB」として検出している。



-----

分析はBrodによる。