QR 코드를 스캔하여 다운로드하세요.
BTC $71,168.42 -2.86%
ETH $2,080.61 -3.34%
BNB $649.16 -1.62%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $460.24 -1.93%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%
BTC $71,168.42 -2.86%
ETH $2,080.61 -3.34%
BNB $649.16 -1.62%
XRP $1.42 -4.56%
SOL $81.67 -4.53%
TRX $0.2795 -0.47%
DOGE $0.0974 -3.83%
ADA $0.2735 -4.22%
BCH $460.24 -1.93%
LINK $8.64 -2.97%
HYPE $28.98 -1.81%
AAVE $122.61 -3.42%
SUI $0.9138 -6.63%
XLM $0.1605 -4.62%
ZEC $260.31 -8.86%

cos

macOS 트로이 목마 업그레이드: 서명된 애플리케이션으로 위장하여 전파, 암호화된 사용자들은 더 은밀한 위험에 직면

느린 안개 최고 정보 보안 책임자 23pds의 게시물 공유활성화된 macOS 플랫폼에서 MacSync Stealer 악성 소프트웨어가 뚜렷한 진화를 보였으며, 이미 사용자 자산이 도난당했습니다.그가 전파한 기사에서는 초기의 "드래그 앤 드롭" 및 "ClickFix"와 같은 낮은 진입 장벽 유도 방식에서 코드 서명 및 애플 공증(notarized)을 통한 Swift 애플리케이션으로 업그레이드되어 은폐성이 크게 향상되었다고 언급했습니다. 연구자들은 이 샘플이 zk-call-messenger-installer-3.9.2-lts.dmg라는 이름의 디스크 이미지 형태로 전파되며, 즉시 통신 또는 도구 애플리케이션으로 위장하여 사용자가 다운로드하도록 유도한다고 발견했습니다. 이전과 달리, 새 버전은 사용자가 어떤 터미널 작업도 수행할 필요가 없으며, 내장된 Swift 보조 프로그램이 원격 서버에서 코딩 스크립트를 가져와 실행하여 정보 도용 프로세스를 완료합니다.이 악성 프로그램은 코드 서명을 완료하고 애플 공증을 통과했으며, 개발자 팀 ID는 GNJLS3UYZ4입니다. 분석 시 관련 해시는 애플에 의해 해지되지 않았습니다. 이는 기본 macOS 보안 메커니즘 하에서 더 높은 "신뢰성"을 가지며, 사용자 경계를 쉽게 우회할 수 있음을 의미합니다. 연구에서는 이 DMG의 크기가 비정상적으로 크며, LibreOffice 관련 PDF 등의 미끼 파일이 포함되어 있어 의심을 더욱 줄이기 위한 것이라고 밝혔습니다.보안 연구자들은 이러한 정보 도용 트로이 목마가 주로 브라우저 데이터, 계정 자격 증명, 암호화 지갑 정보를 주요 목표로 삼는다고 지적했습니다. 악성 소프트웨어가 애플 서명 및 공증 메커니즘을 체계적으로 남용하기 시작함에 따라, 암호화 자산 사용자는 macOS 환경에서 피싱 및 개인 키 유출 위험이 증가하고 있습니다.
app_icon
ChainCatcher Building the Web3 world with innovations.