XLoader 악성코드가 Mac에 침투했습니다.

XLoader

새로운 맬웨어가 Windows에서 macOS로 막 이동했습니다. 라 불려진다 XLoader 그리고 Deep Web에서 49유로(~ $XNUMX)에 쉽게 구입할 수 있으므로 원하는 사람을 공격할 수 있습니다. Windows PC 또는 macOS가 설치된 Mac이 있는지 여부는 중요하지 않습니다. 어떤 직물.

그리고 피해자의 컴퓨터에 "버그"가 입력되면 키 입력을 기록할 수 있습니다. 화면 캡처, 기타 개인 데이터에 액세스합니다. 글쎄요.

잘 알려진 XLoader 악성코드는 이제 Windows PC에서 마이그레이션되어 macOS를 실행하는 Mac도 공격합니다. 로 알려진 악성코드의 진화 양식집, 공격자는 Microsoft 또는 Apple 소프트웨어가 설치된 컴퓨터에서 키 입력을 기록하고, 스크린샷을 찍고, 기타 개인 정보에 불명료하게 액세스할 수 있습니다.

이러한 맬웨어는 다음을 통해 다크 웹에서 쉽게 찾을 수 있습니다. 49 유로. 일단 구입하면 Windows 또는 macOS가 설치되어 있는지 여부에 관계없이 모든 컴퓨터를 공격할 수 있습니다.

좋은 소식은 활성화하려면 사용자 작업이 필요하다는 것입니다. 당신은 필요 그것을 실행 피해자의 기계에서. 공격자는 일반적으로 Microsoft Office 문서에 포함된 맬웨어가 포함된 이메일을 보냅니다. 문서가 열리면 실행됩니다.

이는 모든 Mac 사용자에게 잠재적인 위협입니다. 2018년 Apple은 100 millones Mac은 일종의 맬웨어를 실행하고 있었습니다.

체크 포인트 리서치 1년 2020월 1일과 2021년 69월 53일 사이에 Xloader 활동을 추적했습니다. RCP는 최대 XNUMX개국에서 XLoader 요청을 확인했습니다. 피해자의 절반 이상(XNUMX%)이 미국에 거주합니다.

XLoader 그것은 스텔스입니다. 즉, Mac이 언제 감염되었는지 알기가 어렵지만 Apple은 확인 방법을 제공합니다.

  1. / Users / [username] / Library / LaunchAgents 디렉토리로 이동합니다.
  2. 이 디렉토리에서 의심스러운 파일 이름을 확인하십시오(아래 예는 임의의 이름임) /Users/user/Library/LaunchAgents/com.wznlVRt83Jsd.HPyT0b4Hwxh.plist

어떤 것과 마찬가지로 악성 코드, 불완전한 웹 사이트를 피하고 첨부 파일에주의하여 감염 위험을 최소화 할 수 있습니다. 공격자가 이메일 주소를 스푸핑하는 일이 일반적이므로 보낸 사람을 알고 기다리고 있는 경우가 아니면 첨부 파일을 열지 마십시오.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.