Mac 악성 코드 노트

조심해야 할 Mac 악성 코드

애플과 맥은 지난 수년간 보안에 대한 우려를 가지고 있었지만, 대부분의 경우 공격이 널리 퍼지지는 않았다. 당연히이 때문에 일부 맥 사용자들은 안티 바이러스 앱이 필요한지 궁금해하고있다 .

그러나 맥의 명성이 맬웨어 코더의 맹공격을 막기에 충분하다고 생각해도 현실적이지는 못하다. 최근 몇 년 동안 맥은 사용자를 대상으로 한 맬웨어에 대한 관심이 증가하고있다. 그 이유와는 상관없이 맥 악성 코드가 계속 증가하고있는 것으로 보입니다. 그리고 우리의 맥 악성 코드 목록은 늘어나는 위협을 극복하는 데 도움이 될 수 있습니다.

이러한 위협을 탐지하고 제거하기 위해 Mac 바이러스 백신 응용 프로그램이 필요한 경우 Best Mac Antivirus 프로그램 에 대한 안내서를 살펴보십시오.

FruitFly - 스파이웨어

그것이 무엇인가?
FruitFly는 스파이웨어라고 불리는 맬웨어 변종입니다.

그것이하는 일
FruitFly 및 그 변종은 백그라운드에서 조용히 작동하고 Mac의 내장 카메라를 사용하여 사용자의 이미지를 캡처하고 화면의 이미지를 캡처하며 키 입력을 기록하도록 설계된 스파이웨어입니다.

현재 상태
FruitFly는 Mac OS에 대한 업데이트로 인해 차단되었습니다. OS X El Capitan 이상을 실행하고 있다면 FruitFly가 문제가되지 않습니다.

감염률은 400 명 정도로 매우 낮습니다. 또한 원래의 감염이 생의학 업계의 사용자를 대상으로 한 것으로 보입니다. FruitFly의 원래 버전이 비정상적으로 낮은 침투를 설명 할 수 있습니다.

아직도 활성화되어 있습니까?
Mac에 FruitFly를 설치하면 대부분의 Mac 바이러스 백신 응용 프로그램이 스파이웨어를 감지하고 제거 할 수 있습니다.

Mac에서 어떻게 생깁니 까?

FruitFly는 사용자가 속여 설치 프로세스를 시작하기 위해 링크를 클릭하여 설치되었습니다.

맥 스위퍼 - Scareware

그것이 무엇인가?
MacSweeper 가 최초의 Mac scareware이 될 수 있습니다 .

그것이하는 일
MacSweeper는 Mac에서 문제를 검색하는 것처럼 가장하여 문제를 "고치는"사용자의 정확한 지불을 시도합니다.

MacSweeper가 불량 청소 응용 프로그램으로 제한된 기간 동안, 그것은 당신의 Mac을 청소하고 성능을 향상시킬 수있는 비슷한 비슷한 소프트웨어 및 애드웨어 기반 응용 프로그램을 생성하거나 Mac에 보안 결함이 있는지 검사 한 후 유료로 수정하도록 제안합니다 .

현재 상태
MacSweeper는 2009 년 이래로 활동적이지 않았지만, 현대의 변종이 자주 나타나고 사라집니다.

그것은 활동적입니까?
비슷한 전술을 사용하는 가장 최근의 애플 리케이션은 임베디드 애드웨어와 scareware에 대한 명성을 가진 MacKeeper입니다. MacKeeper도 제거하기가 어려웠습니다 .

Mac에서 어떻게 생깁니 까?
MacSweeper는 원래 응용 프로그램을 사용해보기 위해 무료로 다운로드 할 수있었습니다. 악성 코드는 설치 프로그램에 숨겨진 다른 응용 프로그램과 함께 배포되었습니다.

KeRanger - Ransomware

그것이 무엇인가?
KeRanger는 Mac을 감염시키는 야생에서 본 최초의 ransomware 입니다.

그것이하는 일
2015 년 초 브라질 보안 연구원은 사용자 파일을 암호화하고 해독 키의 대가를 요구하여 Mac을 대상으로 Mabouia라는 개념 증명 코드 비트를 게시했습니다.

실험실에서 Mabouia 실험을한지 얼마 지나지 않아 KeRanger로 알려진 버전이 등장했습니다. Palo Alto Networks가 2016 년 3 월에 처음 발견 한 KeRange는 인기있는 BitTorrent 클라이언트의 설치 프로그램 인 Transmission에 삽입 됨으로써 확산되었습니다. KeRanger가 설치되면 앱은 원격 서버와 통신 채널을 설정합니다. 미래의 시점에서 원격 서버는 모든 사용자의 파일을 암호화하는 데 사용되는 암호화 키를 보냅니다. 파일이 암호화되면 KeRanger 앱은 파일의 잠금을 해제하는 데 필요한 암호 해독 키를 지불해야합니다.

현재 상태
전송 앱과 설치 프로그램을 사용하는 원래의 감염 방법은 문제가되는 코드를 치료했습니다.

아직도 활성화되어 있습니까?
KeRanger와 모든 변종은 여전히 ​​활성으로 간주되며 새로운 앱 개발자가 ransomware 전송 대상이 될 것으로 예상됩니다.

KeRanger에 대한 자세한 내용과 안내서에서 ransomware 응용 프로그램을 제거하는 방법을 확인할 수 있습니다. KeRanger : Wild에서 발견 된 첫 번째 Mac Ransomware .

Mac에서 어떻게 생깁니 까?
간접적 인 트로이 목마는 배포 방법을 설명하는 가장 좋은 방법 일 수 있습니다. 지금까지 모든 경우에 KeRanger는 개발자의 웹 사이트를 해킹하여 합법적 인 앱에 무심코 추가되었습니다.

APT28 (Xagent) - 스파이웨어

그것이 무엇인가?
APT28은 잘 알려진 맬웨어는 아니지만 그 생성 및 배포에 관련된 그룹은 분명히 팬시 베어 (Fancy Bear)로 알려진 소사이어티 그룹 (Sofacy Group)입니다. 러시아 정부에 소속 된이 그룹은 독일의 사이버 공격에 뒤 떨어진 것으로 여겨졌습니다 의회, 프랑스 텔레비전 방송국, 백악관 등이있다.

그것이하는 일
한 번 장치에 설치된 APT28은 Xagent라는 모듈을 사용하여 백도어를 생성하여 호스트 운영 체제 용으로 설계된 다양한 스파이 모듈을 설치할 수있는 원격 서버 인 Komplex Downloader에 연결합니다.

지금까지 보았던 Mac 기반 스파이 모듈에는 키보드로 입력 한 모든 텍스트를 집어 들기위한 키로거, 공격자가 화면에서 무엇을하고 있는지 볼 수있는 화면 잡기 기능, 파일의 복사본을 비밀리에 원격지로 보낼 수있는 파일 그래버 섬기는 사람.

APT28 및 Xagent는 주로 대상 Mac 및 Mac과 관련된 모든 iOS 장치에서 발견 된 데이터를 추출하여 정보를 공격자에게 제공하도록 설계되었습니다.

현재 상태
Xagent 및 Apt28의 현재 버전은 원격 서버가 더 이상 활성 상태가 아니며 Apple에서 Xagent 용 화면에 내장 XProtect 맬웨어 방지 시스템을 업데이트했기 때문에 더 이상 위협이 아닌 것으로 간주됩니다.

아직도 활성화되어 있습니까?
비활성 - 명령 및 제어 서버가 오프라인이되어 원래의 Xagent가 더 이상 작동하지 않는 것으로 나타납니다. 그러나 이것이 APT28과 Xagent의 끝이 아닙니다. 악성 코드의 소스 코드가 판매되었으며 Proton 및 ProtonRAT로 알려진 새로운 버전이 순찰을 시작했습니다.

감염 방법
불명확하지만, 후드가 사회 공학을 통해 제공되는 트로이 목마를 통해 이루어지기는하지만.

OSX.Proton - 스파이웨어

그것이 무엇인가?
OSX.Proton은 새로운 스파이웨어가 아니지만 일부 Mac 사용자의 경우 인기있는 Handbrake 응용 프로그램이 해킹되어 Proton 악성 코드가 삽입 된 5 월에 상황이 번거로워졌습니다. 10 월 중순, Eltima Software에서 제작 한 인기있는 Mac 응용 프로그램에 Proton 스파이웨어가 숨겨졌습니다. 특히 Elmedia Player와 Folx.

그것이하는 일
Proton은 공격자의 루트 수준 액세스를 제공하는 원격 제어 백도어로서 Mac 시스템을 완벽하게 인계합니다. 공격자는 암호, VPN 키, 키로거와 같은 앱 설치, iCloud 계정 사용 등을 수집 할 수 있습니다.

대부분의 Mac 바이러스 백신 앱은 양성자를 감지하고 제거 할 수 있습니다.

Mac의 키 체인 또는 타사 암호 관리자에 신용 카드 정보가 저장되어있는 경우 발행 은행에 문의하여 해당 계정에 대한 동결을 요청해야합니다.

현재 상태
초기 해킹의 대상이었던 앱 배포자는 이후 Proton 스파이웨어를 제품에서 제거했습니다.

아직도 활성화되어 있습니까?
양성자는 여전히 활성으로 간주되며 공격자는 새로운 버전과 새로운 배포 소스로 다시 등장 할 것입니다.

감염 방법
간접적 인 트로이 목마 - 맬웨어의 존재를 알지 못하는 타사 배포자 사용.

KRACK - Spyware Proof-of-Concept

그것이 무엇인가?
KRACK은 대부분의 무선 네트워크에서 사용되는 WPA2 Wi-Fi 보안 시스템 에 대한 개념 증명 공격입니다. WPA2는 4 방향 핸드 셰이크를 사용하여 사용자와 무선 액세스 지점간에 암호화 된 통신 채널을 설정합니다.

그것이하는 일
실제로 4-way 핸드 셰이크에 대한 일련의 공격 인 KRACK은 침입자가 데이터 스트림을 해독하거나 통신에 새로운 정보를 삽입 할 수있는 충분한 정보를 얻을 수있게합니다.

Wi-Fi 통신의 KRACK 약점은 WPA2를 사용하여 보안 통신을 설정하는 모든 Wi-Fi 장치에 광범위하게 영향을 미칩니다.

현재 상태
Apple, Microsoft 및 다른 사람들은 KRACK 공격을 물리 치기 위해 이미 업데이트를 제공했거나 곧 그렇게 할 계획입니다. Mac 사용자의 경우 보안 업데이트가 macOS, iOS, watchOS 및 tvOS의 베타 버전에 이미 나타 났으며 업데이트는 다음 번 사소한 OS 업데이트시 곧 공개 될 것입니다.

가정용 온도계, 차 고문 개폐 장치, 가정 보안, 의료 기기를 포함하여 Wi-Fi를 사용하여 통신에 사용할 수있는 모든 IoT (Internet of Things)가 더 큰 관심사입니다. 이러한 장치 중 상당수는 보안을 유지하기 위해 업데이트가 필요할 것입니다.

보안 업데이트가 제공되는 즉시 장치를 업데이트하십시오.

아직도 활성화되어 있습니까?
KRACK은 오래 동안 활동적입니다. WPA2 보안 시스템을 사용하는 모든 Wi-Fi 장치가 KRACK 공격을 막기 위해 업데이트되거나 더 이상 은퇴하고 새 Wi-Fi 장치로 교체 될 때까지는 안됩니다.

감염 방법
간접적 인 트로이 목마 - 맬웨어의 존재를 알지 못하는 타사 배포자 사용.