프록시 트로이 목마는 트래픽 리디렉션을 위해 macOS 사용자를 표적으로 삼습니다.

프록시 트로이 목마는 트래픽 리디렉션을 위해 macOS 사용자를 표적으로 삼습니다.

프록시 트로이 목마는 트래픽 리디렉션 PlatoBlockchain Data Intelligence를 위해 macOS 사용자를 표적으로 삼습니다. 수직 검색. 일체 포함.

macOS를 표적으로 삼는 정교한 프록시 트로이 목마가 발견되어 편집 도구, 데이터 복구 소프트웨어, 네트워크 검색 애플리케이션을 포함한 정품 비즈니스 소프트웨어의 불법 복제 버전을 통해 배포되고 있습니다.

트로이 목마는 설치 중에 합법적인 프로그램으로 가장한 다음 사용자 시스템 내에 숨겨진 프록시 서버를 생성하는 방식으로 작동합니다. 카스퍼 스키 보고서 이번 주. 이 비밀 서버를 통해 위협 행위자는 시스템에 백도어를 유지하면서 손상된 장치를 통해 네트워크 트래픽을 리디렉션할 수도 있습니다.

Kaspersky의 사이버 보안 전문가인 Sergey Puzan은 이러한 프록시 트로이 목마의 존재가 피해자에게 다양한 심각도의 결과를 초래할 수 있다고 설명합니다. 예를 들어, 부도덕한 VPN을 통해 다른 사용자의 트래픽을 라우팅하는 데 프록시가 사용되는 경우 사용자 네트워크에 상당한 부하가 걸려 작업 속도가 느려지거나 설정된 트래픽 제한을 모두 사용할 수 있습니다.

다른 가능한 시나리오에서는 악의적인 행위자가 피해자의 컴퓨터를 사용하여 광고 조회수를 늘리는 것을 볼 수 있습니다. 다양한 사이트, 조직 또는 기타 사용자에 대한 추가 DDoS 공격을 목적으로 봇넷을 구성합니다. 또는 무기, 마약을 구매하거나 악성 정보나 기타 악성 프로그램을 배포하는 등 불법적인 활동을 하는 경우.

인터넷에서 불법적인 활동이 이루어지는 경우, 그러한 행위는 해당 사용자의 IP 주소에서 수행되며 이는 사용자를 대신하여 수행되기 때문에 사용자에게 상당한 직접적 위험이 있습니다.

DoH를 사용하여 혼합

기술적인 측면에서 Kaspersky의 보고서에 따르면 macOS 버전 외에도 Android 및 Windows용 표본이 동일한 명령 및 제어(C2) 서버에 연결된 것으로 나타났습니다. 세 가지 모두에 대해 연구원들은 DoH(DNS-over-HTTPS)를 사용하여 트래픽 모니터링 도구에서 C2 통신을 숨기는 점을 강조했습니다.

특히 DoH는 요청이 DoH를 구현하는 서버에 대한 일반 HTTPS 요청처럼 보이기 때문에 DNS 요청 분석만을 기반으로 기본 보안 솔루션을 우회할 수 있습니다.

"물론 일반 사용자를 위한 주요 보호 전략은 네트워크 트래픽 분석 기능을 갖춘 바이러스 백신과 같은 보안 솔루션을 설치하는 것입니다."라고 Puzan은 말합니다. “트래픽 이동과 파일 시스템 변경 사항을 모니터링하는 것만으로도 충분합니다.”

그는 “이 경우 C2 서버의 IP 주소를 블랙리스트에 추가하면 트로이 목마가 서버에 연결할 수 없게 되고 시스템에서 해당 트로이 목마의 존재를 즉시 감지하게 될 것”이라고 덧붙였습니다.

또한 프록시는 승인되지 않은 웹사이트에서 크랙이 발생한 애플리케이션을 통해 확산되어 무료 소프트웨어 도구를 찾는 사용자를 표적으로 삼아 잠재적인 맬웨어 설치에 노출시킵니다. 따라서 감염을 피하는 간단한 방법은 불법 복제 소프트웨어를 다운로드하지 않는 것입니다.

Mac 사용자: 봇넷의 지속적인 표적

Qualys의 사이버 위협 책임자인 Ken Dunham은 Mac 사용자가 자신이 사이버 범죄자의 눈에 띄지 않는다고 오해할 수도 있지만 사실은 그 반대라고 지적합니다.

예를 들어, 애플 팬들은 오랫동안 표적이 되어왔어 사용자를 위한 Mac 계층으로 인해 봇넷 공격자에 의해 BSD 코드베이스 계층 그 아래에는 조용히 남용될 수 있는 악의적인 사용자 엔드포인트를 손상시키는 것입니다.

Dunham은 “Windows 세계에서 볼 수 있는 엄청난 양의 공격으로 인해 수년 동안 많은 Mac 사용자는 공격에 무적이라고 느꼈습니다.”라고 설명합니다. “Windows의 공격 표면은 분명히 훨씬 더 크지만, 모든 운영 체제와 소프트웨어 공격 표면은 2023년에 공격을 받게 되며 공격자들은 모든 공격을 가할 수 있습니다.”  

구체적인 데이터 포인트는 이를 입증합니다. Accenture가 보고서를 발표했습니다. 2019년 이후 macOS를 표적으로 삼는 다크 웹 위협 행위자가 XNUMX배 증가했으며 이러한 추세는 계속될 것으로 보입니다.

 

타임 스탬프 :

더보기 어두운 독서