MaMi: 2018년 최초의 Mac 악성 코드

MaMi: 2018년 최초의 Mac 악성 코드

새해는 새로운 시작과 학습 경험을 위한 시간입니다! 이러한 생각으로 해커들은 감지할 수 없는 악성 코드로 새로운 영역을 개척하기로 결정한 것 같습니다.

Apple 중심 보안 연구원인 Patrick Wardle은 Mac OSX를 표적으로 삼는 MaMi 악성 코드라는 새로운 위협을 발견했습니다. 이 위협은 2012년에 수백만 대의 시스템을 감염시킨 인기 있는 DNS 체인저 악성 코드와 유사합니다.

DNS 체인저는 손상된 시스템의 DNS 설정을 변경하여 공격을 수행했으며, 이를 통해 공격자는 불쾌한 서버를 통해 인터넷 트래픽을 유도하고 기밀 정보를 포착할 수 있었습니다. .

“DNS 하이재킹('DNSChanger' 등으로 명명)을 수행하는 (IMHO와 관련 없는) 악성 코드 표본이 이미 여러 개 있으므로 악성 코드의 핵심 클래스 때문에 OSX/MaMi라고 부르기로 결정했습니다. 이름: 'SBMaMiSettings' ” Wardle이 작성했습니다.

MaMi 악성 코드는 Mac OS 기기의 DNS 설정을 하이재킹하고 탐지되지 않은 채 개인 및 기밀 사용자 정보를 훔치도록 설계되었습니다. 서명되지 않은 Mach-O-64비트 실행 파일입니다.

또한 읽기: - 보안을 위협하는 최근 Mac 악성 코드 3개 디지털 보안을 위협하는 이 세 가지 Mac 악성 코드에 대해 알고 계셨습니까? 다음에 대해 자세히 알아보세요...

악성코드는 어떻게 발견되었나요?

MaMi 악성코드 샘플은 사용자가 Malwarebytes 포럼에 감염에 대해 보고한 후 획득되었습니다. 그는 DNS 서버가 82.163.143.138 및 82.163.142.137로 자동 재설정되면서 선생님의 Mac이 감염되었다고 언급했습니다.

Img src: securityaffairs.co

위협이 발견되었을 때 VirusTotal의 모든 엔진에서 탐지되지 않은 것으로 나타났습니다. 이는 매우 발전된 위협임을 의미합니다. 그러나 연구원이 언급한 것처럼 그렇지 않습니다. 위협은 공격적이고 단호한 방식으로 감염된 시스템을 변화시키는 능력을 가지고 있습니다.

악성 코드는 어떻게 작동합니까?

악성 코드는 새로운 루트 인증서를 설치하고 공격자가 개인 정보를 훔치거나 광고를 삽입하는 중간자 공격과 같은 여러 가지 사악한 활동을 수행하는 데 도움이 되는 DNS 서버를 하이재킹합니다.

Wardle,“새로운 루트 인증서를 설치하고 DNS 서버를 하이재킹함으로써 공격자는 중간자 트래픽(예: 자격 증명을 훔치거나 광고를 삽입하는 등)과 같은 다양한 악의적인 작업을 수행할 수 있습니다.”

MaMi는 DNS 하이재커 역할을 하며 다음 작업을 수행할 수 있지만 대부분의 작업은 현재 버전 1.1.1에서 사용할 수 없습니다.

  • 스크린샷 찍기
  • 가짜 마우스 움직임
  • 파일 다운로드 및 업로드
  • 명령을 실행합니다.
  • 실행 항목으로 계속됩니다.
  • 해당 악성 코드는 여러 사이트에서 발견됐으나 아직 소스나 배포 경로를 알 수 없다. 개발자는 감염을 확산시키기 위해 오래된 방법(예: 이메일, 가짜 보안 경고 및 웹 사이트 팝업, 소셜 엔지니어링 공격)을 사용하고 있는 것 같습니다.

    Mac 시스템이 MaMi에 감염되면 보안 도구를 제어합니다. 그리고 이를 사용하여 인터넷에서 다운로드한 새 인증서(dcdata.bin)를 설치합니다.

    “새 루트 인증서를 설치하고 DNS 서버를 하이재킹함으로써 공격자는 사람을 죽이는 등 다양한 악의적인 작업을 수행할 수 있습니다. -중간 트래픽(예: 자격 증명을 훔치거나 광고를 삽입하기 위해).' Wardle이 설명했습니다.

    Mac OS가 감염되었는지 확인하는 방법은 무엇입니까?

    컴퓨터가 감염되었는지 확인하려면 시스템 환경설정을 통해 터미널로 이동하여 DNS 서버 코드를 확인하세요. 82.163.148.135 및 82.163.142.137로 설정되어 있으면 감염된 것입니다.

    보호를 유지하는 방법

    현재 어떤 바이러스 백신 소프트웨어도 악성 코드를 탐지할 수 없으므로 각별히 주의해야 합니다. 보호 상태를 유지하려면 다음 사항에 유의하세요.

  • 방화벽과 같은 제3자 도구를 사용하여 나가는 트래픽을 감지하고 차단할 수 있습니다.
  • 에서 만든 무료 오픈 소스 방화벽 LULU를 사용할 수 있습니다. 위협을 감지한 연구원.
  • 플래시 플레이어 요청을 활성화하지 마세요.
  • 위협으로부터 시스템을 보호할 수 있다고 언급하는 타사 제품을 다운로드하지 마세요.
  • 이러한 간단한 방법은 보호를 유지하는 데 도움이 되며, 이 위협은 Mac OS용으로 특별히 만들어졌습니다. 따라서 당분간 Windows 사용자는 걱정할 필요가 없습니다. 이는 감지할 수 없기 때문에 심각한 공격입니다. 사이버 전쟁은 21세기의 새로운 전쟁 전선이므로 사이버 전쟁으로부터 보호받기 위해서는 지식을 얻어야 합니다. MAMI 악성 코드는 해커가 얼마나 정교해지고 있는지 명확하게 보여줍니다. 위협으로부터 완벽하게 보호되었던 OS가 이제 가장 선호되는 표적이 되었습니다. 이것은 새해에 해커들이 우리에게 어떤 영향을 미칠지 엿볼 수 있는 것입니다.

    읽기: 0

    yodax