
スクリーンキャプチャ機能を備えたキーロガーと、無限ループを実行してシステムのプロセスリストを混乱させる暗号バイナリ「NetChk」が使用されていました。
攻撃者はまた、ディスプレイのスリープチェックにコマンドを組み込み、ユーザーが電源をオフにしている場合にのみ実行しました。
Barr氏は、MDMプラットフォームなどの既存の技術機能を活用するか、疑わしい動作を警告することを推奨しました。
特に注目すべきは、「InjectWithDyId」はmacOS上でプロセスインジェクションを実行できるCローダーであるということです。


コメント