Threat Database Mac Malware JokerSpy 백도어

JokerSpy 백도어

사이버 보안 연구원들이 암호화폐 거래소를 성공적으로 감염시킨 이전에 알려지지 않은 Mac 맬웨어를 발견했습니다. JokerSpy라고 하는 이 특정 맬웨어는 광범위한 기능으로 인해 눈에 띄며 영향을 받는 시스템의 보안 및 개인 정보 보호에 상당한 위협을 가합니다.

JokerSpy는 Python 프로그래밍 언어를 사용하여 제작되었습니다. 다양한 악성 기능을 보여주며 포괄적인 도구 모음을 통해 개인 데이터를 훔칠 수 있을 뿐만 아니라 추가 악성 파일을 다운로드하고 실행할 수 있습니다. 결과적으로 피해자는 더 큰 피해를 입을 수 있습니다.

흥미롭게도 JokerSpy는 원래 합법적인 보안 전문가가 네트워크 취약성을 평가하기 위해 만든 SwiftBelt라는 오픈 소스 도구를 활용합니다. 악의적인 목적을 위한 합법적인 도구의 이러한 채택은 맬웨어의 적응성과 정교함을 보여줍니다.

이 발견의 초점은 Mac 맬웨어를 중심으로 하지만 연구원들이 Windows 및 Linux 플랫폼용 JokerSpy 변종의 존재를 나타내는 요소도 발견했다는 점은 주목할 가치가 있습니다. 이것은 JokerSpy의 제작자가 이러한 인기 있는 운영 체제를 대상으로 하는 버전을 개발하여 여러 플랫폼에 걸쳐 도달 범위와 잠재적 영향을 확장했음을 시사합니다.

JokerSpy는 MacOS 보안 보호를 우회합니다.

JokerSpy의 배후에 있는 미확인 위협 행위자는 macOS 투명성, 동의 및 제어(TCC) 보호를 우회하는 기술을 사용하는 것으로 관찰되었습니다. 일반적으로 애플리케이션이 하드 드라이브 및 연락처 또는 화면 녹화 기능과 같은 Mac의 민감한 리소스에 액세스하려면 명시적인 사용자 권한이 필요합니다.

목적을 달성하기 위해 공격자는 기존 TCC 데이터베이스를 자체 데이터베이스로 교체하여 JokerSpy 맬웨어가 실행될 때 일반적으로 트리거되는 경고를 억제하는 것을 목표로 했습니다. 이전의 공격은 위협 행위자가 TCC 보호 내의 취약성을 악용하여 이를 성공적으로 우회할 수 있음을 보여주었습니다.

이 특정 사례에서 JokerSpy의 xcc 실행 가능 구성 요소는 익스플로잇에서 중요한 역할을 합니다. TCC 권한에 대한 검사를 수행하여 사용자가 상호 작용하는 현재 활성 응용 프로그램을 결정합니다. 그런 다음 JokerSpy 맬웨어 실행을 담당하는 기본 엔진인 sh.py를 다운로드하고 설치합니다.

공격자는 이 방법을 사용하여 macOS의 제로데이 취약점을 이용하여 손상된 Mac 장치의 스크린샷을 캡처할 수 있는 권한을 부여합니다.

JokerSpy 백도어 내에서 발견되는 다양한 위협 기능

시스템이 손상되고 JokerSpy에 감염되면 공격자는 시스템에 대한 상당한 제어 권한을 얻습니다. 이 맬웨어 위협이 나타내는 기능에는 공격자의 특정 목표에 따라 실행할 수 있는 광범위한 기능과 작업이 포함됩니다.

이러한 기능에는 침해된 장치 내에 존재하는 JokerSpy 백도어의 실행을 중지하는 기능이 포함됩니다. 또한 이 맬웨어는 공격자가 지정된 경로에 있는 파일을 나열하고, 셸 명령을 실행하고, 출력을 검색하고, 디렉터리를 탐색 및 변경하고, 현재 컨텍스트 내에서 Python 코드를 실행할 수 있도록 합니다.

JokerSpy는 매개변수로 제공된 Base64 인코딩 Python 코드를 해독하고 컴파일한 다음 감염된 시스템 내에서 실행할 수 있는 기능도 보유하고 있습니다. 또한 이 악성코드는 공격자가 손상된 시스템에서 파일 또는 디렉터리를 삭제하고, 매개 변수를 사용하거나 사용하지 않고 파일을 실행하고, 감염된 시스템에 파일을 업로드하고, 감염된 시스템에서 파일을 다운로드할 수 있도록 합니다.

공격자는 구성 파일에 저장된 악성 코드의 현재 구성을 검색하도록 JokerSpy에 지시할 수도 있습니다. 이 구성은 악의적인 의도에 맞는 새 값으로 기존 구성 파일을 재정의할 수 있으므로 공격자가 목적에 맞게 액세스하고 조작할 수 있습니다.

이러한 다양한 기능과 동작을 보여줌으로써 JokerSpy는 공격자에게 손상된 시스템 내에서 제어권을 행사하고 악의적인 활동을 수행할 수 있는 포괄적인 도구 세트를 제공합니다. 이러한 기능은 맬웨어 감염의 심각성과 잠재적 영향을 강조하며 이러한 위협을 방지하고 완화하기 위해 강력한 보안 조치를 구현하는 것이 매우 중요하다는 점을 강조합니다.

트렌드

가장 많이 본

로드 중...