위협 데이터베이스 맥 맬웨어 XCSSET 맬웨어 변종

XCSSET 맬웨어 변종

연구자들은 XCSSET macOS 맬웨어의 새로운 변종을 발견하여 2022년 이후 처음으로 알려진 반복을 표시했습니다. 이 업데이트된 버전은 제한된 공격에서 관찰되었으며, 향상된 난독화 기술, 개선된 지속성 메커니즘 및 새로운 감염 전략을 보여줍니다. 이러한 발전은 디지털 지갑 손상, Notes 앱에서 데이터 추출 및 민감한 시스템 정보 유출을 포함한 XCSSET의 기존 기능을 기반으로 합니다.

2020년부터 지속된 위협

XCSSET은 2020년 8월에 처음 발견되었으며, 주로 Apple Xcode 프로젝트를 감염시켜 확산되는 모듈형 macOS 위협입니다. 시간이 지남에 따라 이 맬웨어는 진화하여 최신 macOS 버전과 Apple의 M1 칩셋에도 적응했습니다. 2021년 중반까지 사이버 보안 연구원들은 XCSSET이 Google Chrome, Telegram, Evernote, Opera, Skype, WeChat 및 연락처와 메모와 같은 Apple의 기본 애플리케이션을 포함한 다양한 애플리케이션에서 데이터를 빼내도록 수정되었음을 발견했습니다.

감시를 위한 취약점 악용

XCSSET의 진화에서 더욱 우려되는 측면 중 하나는 취약성을 악용하여 범위를 확장할 수 있는 능력입니다. 2021년에 연구자들은 이 맬웨어가 투명성, 동의 및 제어(TCC) 프레임워크 우회 버그인 CVE-2021-30713을 활용한다는 것을 발견했습니다. 이 결함을 악용하여 XCSSET은 추가 권한 없이도 피해자의 데스크톱 스크린샷을 캡처할 수 있었으며, 보안 허점을 악용하는 데 있어 적응력이 있음을 보여주었습니다.

macOS 업데이트에 발맞추기

XCSSET은 그 기능이 대중에 공개된 후에도 계속 진화했습니다. 2021년 업데이트 이후 1년이 넘은 이 맬웨어는 macOS Monterey와의 호환성을 보장하기 위해 또 다른 개정판을 받았습니다. 지속적인 연구와 모니터링 노력에도 불구하고 XCSSET의 기원은 여전히 미스터리로 남아 있어 macOS 사용자에게 지속적인 우려 사항입니다.

난독화 및 지속성: 최신 발전

XCSSET의 최신 반복은 탐지 및 제거를 더욱 어렵게 만드는 데 중점을 두고 있습니다. 고급 난독화 기술과 강화된 지속성 메커니즘을 통해 이 맬웨어는 보안 분석을 회피하는 동시에 활성 상태를 유지하도록 설계되었습니다. 가장 새로운 트릭 중 하나는 모든 새 셸 세션에서 자동으로 시작하여 감염된 시스템에서 발판을 더욱 굳건히 하는 것입니다.

은밀한 실행을 위한 macOS Dock 조작

XCSSET이 지속성을 위해 사용하는 새로운 방법 중 하나는 macOS Dock을 조작하는 것입니다. 이 맬웨어는 Dock 항목을 관리하기 위해 명령 및 제어 서버에서 dockutil 유틸리티의 서명된 버전을 다운로드합니다. 그런 다음 위조된 Launchpad 애플리케이션을 만들고 Dock에서 합법적인 Launchpad의 경로를 대체합니다. 결과적으로 사용자가 Launchpad를 실행할 때마다 합법적인 애플리케이션과 위협적인 페이로드가 실행되어 맬웨어가 감지되지 않고 작동할 수 있습니다.

명확한 출처가 없는 지속적인 위협

XCSSET의 재등장은 macOS 위협의 적응성과 회복성을 강조합니다. 새로운 버전이 나올 때마다 보안 방어보다 앞서 나가기 위해 전략을 개선하여 지속적인 경계가 필수적입니다. 그 기원은 여전히 알려지지 않았지만 한 가지 분명한 것은 XCSSET이 사이버 보안 전문가와 macOS 사용자 모두에게 여전히 엄청난 도전이라는 것입니다.

트렌드

가장 많이 본

로드 중...