사무실

쿠키 마이너가 mac %%의 새로운 악성 코드를 감지했습니다.

차례:

Anonim

Palo Alto Networks의 42 부서 연구팀은 새로운 Mac 악성 코드를 발견했습니다. 브라우저 쿠키 및 자격 증명을 훔치기 위해 설계된 이것은 암호 화폐 거래소 계좌에서 자금을 인출하려는 시도입니다.

CookieMiner: Mac을위한 새로운 맬웨어

크립토 커런시 익스체인지 와 관련된 쿠키훔치는 능력으로 쿠키 마이너 (CookieMiner) 라고 불리는이 악성 코드는 맥 사용자를 겨냥하기 위해 특별히 설계된 것으로, 2018 년 12 월에 발견 된 또 하나의 맥 멀웨어 인 다스 마이너 (DarthMiner)를 기반으로했다고 믿고있다.

추가 위험

CookieMiner 는 또한 코인 채굴 소프트웨어를 비밀리에 설치하여 감염된 Mac이 추가 암호 화폐를 제공하도록합니다. CookieMiner의 경우 분명히 " Koto "를 채굴하도록 설계되었습니다. 이것은 일본에서 주로 사용되는 덜 알려지고 보안 지향적 인 암호 화폐입니다.

그럼에도 불구하고 새로운 맬웨어의 가장 흥미로운 기능은 다음을 도용하는 것입니다.

  • 교환 및 암호 화폐 지갑을위한 가장 인기있는 웹 서비스와 관련된 Chrome 및 Safari 브라우저의 쿠키. Chrome 브라우저에 저장된 사용자 이름, 비밀번호 및 신용 카드 정보 암호 화폐 포트폴리오의 데이터 및 키. 피해자의 iPhone SMS 사본을 iTunes에 백업 하십시오.

CookieMiner는 Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet 및 도메인에 'blockchain'이있는 모든 웹 사이트를 대상으로하며 쿠키를 사용하여 사용자를 일시적으로 추적하는 것으로 밝혀졌습니다.

접근 방법

도난 된 자격 증명, 웹 쿠키 및 SMS의 조합을 사용하면 공격자가 2 단계 인증도 건너 뛸 수 있습니다.

또한 공격자가 자금을 성공적으로 도난 당했다는 증거는 없지만 관찰 된 행동을 바탕으로 추측하고 있습니다.

위험 및 예방 조치

또한 CookieMiner는 공격 후 제어를 위해 EmPyre 백도어사용하여 공격자가 원격으로 Mac 시스템을 제어 할 수 있습니다.

EmPyre는 Little Snitch 응용 프로그램이 활성화되어 있는지 확인하는 Python 에이전트입니다.이 경우 중지되고 종료됩니다. 공격자는이 에이전트를 구성하여 추가 파일을 다운로드 할 수도 있습니다.

감염 경로는 아직 명확하지 않지만이 벡터는 사용자를 속이는 소프트웨어 다운로드 인 것으로 생각됩니다.

Palo Alto Networks는 이미 Google, Apple 및 대상 암호화 서비스에 연락하여 문제를보고했습니다.

추천

캠페인이 여전히 운영중인 것으로 여겨지므로 캠페인을 방지하는 가장 좋은 방법은 웹 응용 프로그램 내에 자격 증명이나 신용 카드 정보를 저장하지 않는 것 입니다. 물론 타사 앱을 다운로드하지 마십시오.

또한 금융 또는 은행 서비스를 방문 할 때 쿠키를 지우고 보안 설정을 주시하는 것이 좋습니다. 해커 뉴스 소스 장치를 통해 42 MalwareBytes lab

사무실

편집자의 선택

Back to top button