새로운 Mac 맬웨어는 Gatekeeper를 비활성화하면 안 됨을 증명합니다.
Mac 사용자를 대상으로 한 또 다른 악성 코드가 이번 주에 나타나 OS X에 내장된 Gatekeeper 기능을 비활성화하면 안 된다는 것을 증명했습니다. "OSX/Keydnap"은 무고한 텍스트 또는 이미지 파일로 위장한 다음 Mac에 악성 코드를 설치합니다.
보안 회사 ESET의 연구원들이 만든 가장 최근의 발견은 "뒷문. MAC.엘리노어," Mac을 완전히 제어할 수 있는 기능이 있습니다. OSX/Keydnap은 대신 저장된 비밀번호를 찾습니다.
맬웨어는 실제로 텍스트 문서나 JPEG 이미지로 보이는 내용이 포함된 압축된 .zip 파일로 Mac에 침투합니다. 그러나 파일 이름에는 기본적으로 터미널에서 Mach-O 실행 파일을 여는 후행 공백이 있습니다.
파일을 열려고 하면 터미널이 잠시 열리고 맬웨어가 해당 코드를 실행합니다. 그러나 Mac에서 Gatekeeper를 활성화한 상태로 두면 신뢰할 수 없는 개발자의 설치를 방지할 수 있습니다.
Gatekeeper를 활성화하지 않은 경우 OSX/Keydnap은 재부팅할 때마다 실행되는 백도어 구성 요소를 설치합니다. 그런 다음 다른 앱을 열 때까지 기다린 다음 로그인 자격 증명을 묻는 메시지를 표시하여 루트 액세스 권한을 제공하도록 속입니다.
루트 액세스 권한을 얻으면 OSX/Keydnap이 키체인을 추적하여 저장된 사용자 이름과 암호를 서버에 업로드합니다. 신용 카드 세부 정보 및 기타 정보도 Mac에 저장했다면 해당 정보도 업로드됩니다.
이것은 Gatekeeper를 비활성화하면 안되는 이유를 보여주는 좋은 예입니다. 그대로 두고 신뢰할 수 있는 경우에만 알 수 없는 개발자의 개별 설치를 허용하는 것이 가장 좋습니다.
을 통해: 애플인사이더