간단히
- 크립토재킹 악성코드인 XMRig가 해적판 소프트웨어에서 발견되었습니다.
- 맬웨어는 탐지하기가 매우 어렵습니다.
- macOS Ventura는 실행을 막지 않습니다.
크립토재킹 맬웨어의 새로운 물결이 특히 Mac 운영 체제를 대상으로 Apple 생태계 전반에 확산되고 있습니다.
Apple 애호가는 종종 자신이 바이러스 및 맬웨어로부터 면역이 된다고 자랑하지만 사실은 그렇지 않습니다.
Apple Insider의 2월 23일자 보고서에 따르면,새로운 회피 macOS에서 크립토재킹 맬웨어 변형이 발견되었습니다. 악성 소프트웨어는 동영상 편집 패키지인 Final Cut Pro의 불법 복제 버전을 통해 유포되고 있는 것으로 보입니다.
Apple 생태계를 위한 사이버 보안 회사인 Jamf Threat Labs가 먼저발견 멀웨어. 지난 몇 개월 동안 최근에 다시 등장한 맬웨어 변종을 추적했습니다. 유사한 크립토재킹 악성코드가 2018년에 Apple의 운영 체제를 괴롭혔습니다.
XMRig 명령줄 마이닝 도구는 Apple의 300달러 비디오 편집 제품군 복사 버전의 백그라운드에서 실행되는 것으로 나타났습니다. 또한 이 악성코드는 Adobe Photoshop과 Apple의 음악 샘플링 소프트웨어인 Logic Pro의 불법 복제 버전에 나타났습니다.
떠오르는 애플 악성코드
이 악성코드는 일단 설치되면 감염된 Mac을 사용하여 비밀리에 암호화폐를 채굴합니다.
또한 탐지를 회피하도록 설계되었습니다. Apple Mac에는 사용자가 실행 중인 항목을 보기 위해 열 수 있는 "활동 모니터"가 있습니다. 탐지를 피하기 위해 이 도구가 활성화되면 맬웨어는 작동을 중지합니다.
Jamf는 이 위협을 설명하는 보고서에서 다음과 같이 경고했습니다.
XMRig는 i2P(Invisible Internet Project) 통신 프로토콜을 사용하여 통신합니다. 이를 통해 채굴된 암호화폐를 공격자에게 보낼 수도 있습니다.지갑 .
또한 이 맬웨어는 Mac 사용자를 속여 Apple의 Gatekeeper 보호 기능을 완전히 비활성화하여 불법 복제 응용 프로그램을 실행하도록 시도합니다.
또한 회사의 최신 운영 체제인 macOS Ventura는 암호화 채굴기의 실행을 막지 못합니다. "사용자는 맬웨어 방지 소프트웨어에 의존하지 못할 수 있습니다.감염을 감지 — 적어도 지금은”이라고 Apple Insider는 언급했습니다.
모조품 방지
연구원들은 P2P 공유 사이트인 Pirate Bay에서 가짜 프로그램을 배포한 계정을 식별할 수 있었습니다. 특정 사용자가 공유하는 거의 모든 복사된 애플리케이션함유 암호화폐 채굴 악성코드.
Jamf는 또한보안 맬웨어 탐지 웹사이트인 VirusTotal의 공급업체는 맬웨어가 악성임을 발견하지 못했습니다.
보도 매체는 사용자들에게 불법 복제된 Apple 소프트웨어를 다운로드하지 말라고 조언했는데, 이는 세계 최대 기업에게도 희소식입니다.
부인 성명
BeInCrypto는 최근 개발에 대한 공식 성명을 얻기 위해 이야기에 관련된 회사 또는 개인에게 연락했지만 아직 답변을 듣지 못했습니다.