쿠키 마이너가 mac %%의 새로운 악성 코드를 감지했습니다.
차례:
Palo Alto Networks의 42 부서 연구팀은 새로운 Mac 악성 코드를 발견했습니다. 브라우저 쿠키 및 자격 증명을 훔치기 위해 설계된 이것은 암호 화폐 거래소 계좌에서 자금을 인출하려는 시도입니다.
CookieMiner: Mac을위한 새로운 맬웨어
크립토 커런시 익스체인지 와 관련된 쿠키 를 훔치는 능력으로 쿠키 마이너 (CookieMiner) 라고 불리는이 악성 코드는 맥 사용자를 겨냥하기 위해 특별히 설계된 것으로, 2018 년 12 월에 발견 된 또 하나의 맥 멀웨어 인 다스 마이너 (DarthMiner)를 기반으로했다고 믿고있다.
추가 위험
CookieMiner 는 또한 코인 채굴 소프트웨어를 비밀리에 설치하여 감염된 Mac이 추가 암호 화폐를 제공하도록합니다. CookieMiner의 경우 분명히 " Koto "를 채굴하도록 설계되었습니다. 이것은 일본에서 주로 사용되는 덜 알려지고 보안 지향적 인 암호 화폐입니다.
그럼에도 불구하고 새로운 맬웨어의 가장 흥미로운 기능은 다음을 도용하는 것입니다.
- 교환 및 암호 화폐 지갑을위한 가장 인기있는 웹 서비스와 관련된 Chrome 및 Safari 브라우저의 쿠키. Chrome 브라우저에 저장된 사용자 이름, 비밀번호 및 신용 카드 정보 암호 화폐 포트폴리오의 데이터 및 키. 피해자의 iPhone SMS 사본을 iTunes에 백업 하십시오.
CookieMiner는 Binance, Coinbase, Poloniex, Bittrex, Bitstamp, MyEtherWallet 및 도메인에 'blockchain'이있는 모든 웹 사이트를 대상으로하며 쿠키를 사용하여 사용자를 일시적으로 추적하는 것으로 밝혀졌습니다.
접근 방법
도난 된 자격 증명, 웹 쿠키 및 SMS의 조합을 사용하면 공격자가 2 단계 인증도 건너 뛸 수 있습니다.
또한 공격자가 자금을 성공적으로 도난 당했다는 증거는 없지만 관찰 된 행동을 바탕으로 추측하고 있습니다.
위험 및 예방 조치
또한 CookieMiner는 공격 후 제어를 위해 EmPyre 백도어 를 사용하여 공격자가 원격으로 Mac 시스템을 제어 할 수 있습니다.
EmPyre는 Little Snitch 응용 프로그램이 활성화되어 있는지 확인하는 Python 에이전트입니다.이 경우 중지되고 종료됩니다. 공격자는이 에이전트를 구성하여 추가 파일을 다운로드 할 수도 있습니다.
감염 경로는 아직 명확하지 않지만이 벡터는 사용자를 속이는 소프트웨어 다운로드 인 것으로 생각됩니다.
Palo Alto Networks는 이미 Google, Apple 및 대상 암호화 서비스에 연락하여 문제를보고했습니다.
추천
캠페인이 여전히 운영중인 것으로 여겨지므로 캠페인을 방지하는 가장 좋은 방법은 웹 응용 프로그램 내에 자격 증명이나 신용 카드 정보를 저장하지 않는 것 입니다. 물론 타사 앱을 다운로드하지 마십시오.또한 금융 또는 은행 서비스를 방문 할 때 쿠키를 지우고 보안 설정을 주시하는 것이 좋습니다. 해커 뉴스 소스 장치를 통해 42 MalwareBytes lab
구글 코드는 끝났다. 코드를 github로 내보내는 방법 배우기
Google의 Google 코드 호스팅 프로젝트가 종료되었습니다. 구글의 오픈 소스 블로그에 따르면, 회사는
닌텐도는 스위치 : nx 코드를 가지고 새로운 하이브리드 콘솔을 제시
새로운 Nintendo Switch 콘솔은 기능, 뉴스 및 가격과 같은 데스크탑 컴퓨터이므로 하이브리드 컨셉으로 시작됩니다.
Microsoft는 Windows 업데이트를 통해 새로운 마이크로 코드를 출시합니다
Windows Update는 이미 Intel 프로세서의 Spectre 및 Meltdown 취약점에 대한 완화 마이크로 코드를 제공합니다.