iOS / 보안

생물 의학 연구소만 목표로 한 맥 악성코드 발견… “몇 년간 존재”

Michael Kan | IDG News Service 2017.01.19
지난 몇 년간 생물 의학 연구 센터를 엿보기 위해 만들어진 맥 악성코드가 방치됐다는 사실이 드러났다.

안티바이러스 업체인 맬웨어바이트(Malwarebytes)는 감염된 맥에서 비정상적인 네트워크 트래픽을 발견한 후, 이 악성코드를 발견했다고 밝혔다.

애플이 프루트플라이(Fruitfly)라고 부르는 이 악성코드는 스크린 캡처, 웹캠 엑세스, 마우스 클릭 및 키 입력 모방 등을 실행하도록 설계되어 있어, 해커가 원격으로 감염된 맥을 제어할 수 있다고 맬웨어바이트는 블로그를 통해 설명했다.

해당 악성코드가 어떻게 확산될 수 있었는지는 알려지지 않았다. 하지만 맬웨어바이트의 연구원 토마스 리드는 이 악성코드 작성자는 맥 OS X 운영체제가 2001년 출시되기 전의 “구식” 코딩 기능에 의존하고 있다고 전했다.

놀랍게도 프루트플라이는 리눅스 셸 명령어와 함께 작성됐다. 리드는 이 악성코드를 리눅스 머신에서 실행해봤는데, 맥 전용 코드만 제외하고 모든 것이 “정상 작동”했다고 말했다.

리눅스 명령어가 포함되어 있다는 것은 이 악성코드 제작자가 맥을 잘 모르며 오래된 문서를 기반으로 만든 것”임을 보여준다고 리드는 설명했다.

보안 연구원들은 맥 악성코드가 흔하지 않다고 말한다. 해커들이 보통 더 대중적인 윈도우 기반 디바이스를 노리기 때문이다.

리드에 따르면, 이 맥 악성코드는 찾아내기 쉽다. 2개의 파일로 되어 있으며, 하나는 실행 에이전트 역할을 한다.

그럼에도 불구하고, 맬웨어바이트가 알아낸 바에 따르면, 이 프루트플라이는 탐지되지 않은 채 몇 년 동안 존재했다. 예를 들어, 이 악성코드의 수정이 OS X 요세미티 문제를 해결하기 위한 것이었는데, 이 운영체제는 2014년 10월에 출시됐다.

리드는 이 악성코드가 탐지되지 않았던 이유로 “표적이 매우 좁은 타깃 공격으로 노출이 제한적이었다”고 설명한다. 그는 이 악성코드가 특정 생물 의학 연구소를 목표로 한 스파이 행위를 위해 만들어졌을 것이라고 추정한다. 맥이 프루트파이에 감염되면 로컬 네트워크나 연결된 다른 디바이스의 정보를 검색하려는 시도도 한다.

다행히 애플은 이미 이 악성코드 감염에 대한 방어가 포함된 맥 업데이트를 배포했다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.