QR 코드를 스캔하여 다운로드하세요.
BTC $67,812.62 -0.09%
ETH $1,963.27 +0.23%
BNB $626.77 +2.56%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $563.50 +0.28%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $67,812.62 -0.09%
ETH $1,963.27 +0.23%
BNB $626.77 +2.56%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $563.50 +0.28%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

macos

macOS 트로이 목마 업그레이드: 서명된 애플리케이션으로 위장하여 전파, 암호화된 사용자들은 더 은밀한 위험에 직면

느린 안개 최고 정보 보안 책임자 23pds의 게시물 공유활성화된 macOS 플랫폼에서 MacSync Stealer 악성 소프트웨어가 뚜렷한 진화를 보였으며, 이미 사용자 자산이 도난당했습니다.그가 전파한 기사에서는 초기의 "드래그 앤 드롭" 및 "ClickFix"와 같은 낮은 진입 장벽 유도 방식에서 코드 서명 및 애플 공증(notarized)을 통한 Swift 애플리케이션으로 업그레이드되어 은폐성이 크게 향상되었다고 언급했습니다. 연구자들은 이 샘플이 zk-call-messenger-installer-3.9.2-lts.dmg라는 이름의 디스크 이미지 형태로 전파되며, 즉시 통신 또는 도구 애플리케이션으로 위장하여 사용자가 다운로드하도록 유도한다고 발견했습니다. 이전과 달리, 새 버전은 사용자가 어떤 터미널 작업도 수행할 필요가 없으며, 내장된 Swift 보조 프로그램이 원격 서버에서 코딩 스크립트를 가져와 실행하여 정보 도용 프로세스를 완료합니다.이 악성 프로그램은 코드 서명을 완료하고 애플 공증을 통과했으며, 개발자 팀 ID는 GNJLS3UYZ4입니다. 분석 시 관련 해시는 애플에 의해 해지되지 않았습니다. 이는 기본 macOS 보안 메커니즘 하에서 더 높은 "신뢰성"을 가지며, 사용자 경계를 쉽게 우회할 수 있음을 의미합니다. 연구에서는 이 DMG의 크기가 비정상적으로 크며, LibreOffice 관련 PDF 등의 미끼 파일이 포함되어 있어 의심을 더욱 줄이기 위한 것이라고 밝혔습니다.보안 연구자들은 이러한 정보 도용 트로이 목마가 주로 브라우저 데이터, 계정 자격 증명, 암호화 지갑 정보를 주요 목표로 삼는다고 지적했습니다. 악성 소프트웨어가 애플 서명 및 공증 메커니즘을 체계적으로 남용하기 시작함에 따라, 암호화 자산 사용자는 macOS 환경에서 피싱 및 개인 키 유출 위험이 증가하고 있습니다.

보안 회사: 암호화 지갑에 대한 비밀번호 도용 공격이 대폭 증가했으며, 특히 애플 macOS 사용자들을 겨냥하고 있습니다

ChainCatcher 메시지에 따르면, 포브스 보도에 의하면, 보안 회사 ESET가 최근 2024년 6월부터 11월까지의 위협 동향을 조사한 최신 위협 보고서를 발표했습니다. 암호화폐 지갑을 겨냥한 비밀번호 도용 공격의 수가 증가했으며, macOS 사용자에 대한 이러한 공격의 증가폭이 가장 두드러졌습니다.보고서에 따르면: "ESET 2024년 하반기의 원거리 측정 데이터에 따르면, 여러 플랫폼(특히 Windows, macOS 및 Android)에서 비밀번호 도용 소프트웨어의 수가 증가했지만, 상반기와 비교할 때 macOS에서 암호화폐 지갑을 겨냥한 비밀번호 도용 소프트웨어의 탐지 수는 두 배 이상 증가했습니다." 동시에, Windows 플랫폼의 비밀번호 도용 소프트웨어 수는 56% 증가했으며, Android 플랫폼의 금융 위협(비밀번호 도용 악성 소프트웨어 포함)은 20% 증가했습니다.ESET의 분석 결과에 따르면, macOS 플랫폼을 겨냥한 비밀번호 도용 소프트웨어(특히 암호화폐 지갑과 관련된 자격 증명)에 대한 수가 127% 급증했습니다. 보안 연구원들은 "이러한 위협이 단순히 더 넓은 기능을 가지고 있다고 해서 비밀번호 도용 소프트웨어로 간단히 분류될 수는 없지만, macOS 플랫폼에서 비밀번호 도용 활동의 현저한 증가 추세를 드러내고 있다"고 지적했습니다. 지역적 관점에서 ESET의 분석에 따르면, macOS를 겨냥한 비트코인 및 기타 암호화폐 공격은 대부분 미국을 겨냥하고 있으며, 그 다음으로 이탈리아, 중국, 스페인 및 일본이 있습니다.

macOS 새로운 악성 소프트웨어 공격 경고: 위장된 애플리케이션이 비밀번호 및 암호화 지갑 데이터를 훔침

ChainCatcher 메시지에 따르면, Forbes의 보도에 의하면 연구자들은 macOS 사용자들을 겨냥한 악성 소프트웨어 공격이 4개월 동안 활발히 진행되고 있다고 확인했습니다. 이 공격은 비디오 회의 애플리케이션으로 위장한 악성 소프트웨어를 통해 Keychain에 저장된 비밀번호와 구글 Chrome, Brave, Opera 등의 브라우저 세션 쿠키 및 암호화폐 지갑 정보를 탈취합니다.Cado Security Labs의 Tara Gould에 따르면, 공격자는 AI로 생성된 콘텐츠를 이용해 위조된 웹사이트와 소셜 미디어 계정을 만들고 신뢰할 수 있는 기업으로 위장합니다. 피해자는 종종 Telegram과 같은 플랫폼을 통해 접촉하며 블록체인 또는 암호화폐의 비즈니스 기회에 대해 이야기합니다. 파일이 설치된 후, 사용자는 macOS 비밀번호를 입력하라는 메시지를 받으며, 이는 데이터 탈취를 더욱 진행시키기 위한 것입니다.보안 전문가들은 사용자에게 경계를 강화할 것을 권장하며, 특히 비즈니스와 관련된 낯선 링크에 대해 주의할 것을 강조합니다. Intego VirusBarrier와 같은 방어 도구를 사용하면 이러한 위협으로부터 효과적으로 방어할 수 있습니다.

연구자들: 북한 해커가 새로 개발한 악성 소프트웨어는 애플 공증을 우회하고 macOS 시스템에 침투할 수 있다

ChainCatcher 메시지에 따르면, Cointelegraph는 북한 해커들이 애플의 보안 검사를 피할 수 있는 악성 소프트웨어를 개발한 것으로 보인다고 보도했습니다. 애플에 집중하는 Jamf Threat Labs 연구원들은 이러한 애플리케이션이 실험적이라고 밝혔습니다. 이는 그들이 애플의 macOS 운영 체제를 침해하는 데 이러한 기술이 사용된 것을 처음으로 목격한 것이지만, 최신 시스템에서는 실행되지 않습니다.연구원들은 Microsoft VirusTotal 온라인 스캔 서비스가 이러한 애플리케이션이 무해하다고 보고했지만, 실제로는 악성이었다고 발견했습니다. 이러한 애플리케이션의 변형은 Go와 Python 언어로 작성되었으며, Google Flutter 애플리케이션을 사용했습니다. Flutter는 다중 플랫폼 애플리케이션을 만들기 위한 오픈 소스 개발 도구 키트입니다.여섯 개의 악성 애플리케이션 중 다섯 개는 개발자 계정 서명이 있으며, Apple에 의해 임시로 공증되었습니다. 연구원들은 "이 악성 소프트웨어의 도메인과 기술은 다른 북한 해커 악성 소프트웨어에서 사용된 도메인과 기술과 매우 유사하며, 이 악성 소프트웨어가 서명되었고 심지어 Apple의 공증 절차를 임시로 통과한 것으로 보이는 징후가 있다"고 작성했습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.