사이버 스파이 그룹은 Windows 백도어 포트를 사용하여 OS X를 공격합니다.

프로그램 코드의 바이러스

과거에 다양한 공격의 설계자로 알려진 해커 그룹 미국 방위 산업 기지 반대.뿐만 아니라이 분야의 다른 중요한 회사들도 최근 OS X로 시스템을 공격하기위한 백도어가 포함 된 프로그램을 사용하기 시작했습니다.

FireEye 보안 연구원들은 이미 목요일 블로그에 백도어 코드가 OS X로 포팅되었습니다. 지난 몇 년 동안 표적 공격에 광범위하게 사용되었으며 그 과정에서 여러 번 업데이트 된 Windows 백도어에서

이 악성 프로그램은 XSLCmd라고 불리며 파일 제어 및 전송을 위해 리버스 셸을 열 수있을뿐만 아니라 감염된 컴퓨터에 다른 악성 프로그램을 설치할 수 있습니다. OS X 변형도 등록 할 수 있습니다. 키 입력 및 스크린 샷, FireEye 연구원에 따르면.

이 악성 코드는 Mac에 설치 될 때»/ Library / Logs / clipboardd»및»HOME / Library / LaunchAgents / clipboardd«에 설치됩니다. 또한 com.apple.service.clipboardd.plist 파일을 생성하여 시스템 재부팅 후 실행되도록합니다. 이 악성 코드에는 OS X 버전을 확인하는 코드가 포함되어 있지만 OS X 10.8 (Mountain Lion) 이상의 버전은 포함되어 있지 않습니다. 이것은 버전 10.8이 프로그램이 작성되었을 때 OS X의 마지막 버전이거나 적어도 의도 한 목적에 사용 된 가장 일반적인 버전임을 시사합니다.

XSLCmd 백도어는 사이버 스파이 그룹이 만들고 사용했습니다. 적어도 2009 년부터 운영 FireEye 연구원들에 의해 GREF라고 불 렸습니다. "역사적으로 GREF는 미국 국방 산업 기지 (DIB), 전 세계 전자 및 엔지니어링 회사, 재단 및 기타 비정부 조직, 특히 아시아에 관심이있는 조직을 비롯한 다양한 조직을 이끌었습니다.» .

FireEye에 따르면 :

OS X는 경험이 부족한 사용자가 새로운 시스템에 빠르게 적응하고 운영하기 쉽다는 것을 알게되면서 기업들 사이에서 인기를 얻었습니다. 심지어 더 강력한 기능을 사용하는 하이테크 사용자와 경영진도 […] 많은 사람들이 두 IT 부서에서 위험한 안일 감을 유발할 수있는 안전한 컴퓨팅 플랫폼입니다. 실제로 보안 업계가 OS X 시스템 용으로 더 많은 제품을 제공하기 시작했지만 이러한 시스템은 때때로 Windows 시스템보다 기업 환경에서 규제 및 감독이 적습니다.


도메인 구매
관심 분야 :
웹사이트를 성공적으로 시작하는 비결

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.