2017년 5월에 NHS 컴퓨터를 마비시킨 랜섬웨어인 WannaCry와 2017년 6월 말에 발생한 Petya 랜섬웨어 공격에 대해 들어보셨을 것입니다. 하지만 Mac 사용자는 이러한 위협으로부터 자신을 보호하기 위해 무엇이든 해야 하는지, 랜섬웨어에 걸렸을 때 어떻게 해결해야 하는지 궁금할 수 있습니다.
다음은 Mac에서 랜섬웨어를 탐지, 방지 및 제거하는 방법에 대해 알아야 할 모든 것입니다.
랜섬웨어란 무엇입니까?
Mac의 Ransomware 사례를 살펴보기 전에 Ransomware가 실제로 무엇인지 설명하겠습니다. 파일이 원하는 대로 암호화되고 파일을 다시 복호화하려면 요금을 지불하라는 대가를 요구하는 일종의 맬웨어 공격입니다.
위에서 언급한 바와 같이 랜섬웨어는 Windows 사용자의 관심사이며 WannaCry 및 Petya는 해당 플랫폼에서 잘 알려진 예이지만 Mac을 사용하는 경우 걱정할 사항입니까?
글쎄, Mac에서 Windows를 사용하는 경우 PC에서 Windows를 사용하는 것처럼 분명히 조심해야 하지만 macOS를 사용하는 경우 Apple에는 사용자를 보호할 수 있는 여러 가지 안전 조치가 내장되어 있지 않습니까?
유감스럽게도 Mac도 Ransomware 공격의 영향을 받았지만 이러한 공격은 매우 드물지만 계속 읽어보면 알 수 있습니다.
이것은 Mac 보안을 다루는 여러 심층 Macworld 기사 중 하나입니다. AV 구매 조언을 찾고 있다면 최고의 Mac 바이러스 백신 및 Mac이 바이러스에 감염됩니까? 일반적인 조언은 Mac 보안 팁에서 찾을 수 있습니다. 바이러스에 걸렸다고 생각하는 사람들은 Mac 바이러스를 제거하는 방법을 시도해야 합니다. 여기에 Mac 바이러스의 전체 목록도 있습니다.
Mac이 랜섬웨어에 감염될 수 있나요?
Mac이 랜섬웨어에 감염될 수 있습니까? Mac 랜섬웨어가 발생한 적이 있습니까?
대답은 '예'이지만 매우 드문 경우입니다. 지금까지 보안 연구원들이 확인한 Mac 랜섬웨어 사례는 몇 가지 있었지만 심각한 발병으로 이어진 사례는 없었고 Mac이 영향을 받은 경우는 거의 없었습니다. 그러나 이 목록은 미래의 랜섬웨어 발병이 어떻게 확산되고 어떻게 작동하는지 알아보기 위해 흥미롭게 읽을 수 있습니다.
ThiefQuest / EvilQuest(2020년 6월/7월)
Malwarebytes는 러시아 토렌트 포럼 Rutracker에서 Little Snitch 및 기타 Mac 프로그램의 해적판에 악성 코드가 확산되고 있다고 강조했습니다.
프로그램은 "com.apple.questd" 및 "CrashReporter"와 같은 이름 뒤에 숨겨진 시스템의 여러 위치에 자신을 설치하려고 시도합니다. 컴퓨터에 설치하면 파일 암호 해독을 위해 $50 비트코인을 요구하는 협박 메시지가 표시되기 전에 파일 암호화가 시작됩니다. 자세한 내용은 여기를 참조하십시오. Mac 랜섬웨어가 Mac을 암호화할 수 있습니다.
이 멀웨어의 랜섬웨어 요소는 그 목적의 일부일 뿐인 것으로 생각됩니다. 멀웨어는 파일이 암호화되기 전에 중앙 서버로 보내기 전에 특정 파일 유형을 검색하는 것 같습니다.
FileCoder / Filezip / Patcher (2017년 2월)
보안 연구원은 불법 복제 사이트에서 다운로드할 수 있는 "패처" 앱으로 가장하는 Filezip 랜섬웨어를 찾아 식별합니다. Patcher 앱은 Adobe Photoshop 또는 Microsoft Office와 같은 인기 있는 상용 소프트웨어를 불법적으로 수정하여 구매 및/또는 라이선스 코드 없이 사용할 수 있도록 설계되었습니다.
사용자가 패처 앱을 사용하려고 하면 Filezip은 대신 사용자의 파일을 암호화한 다음 몸값 요구(0.25 BitCoin; 2017년 5월 작성 당시 약 £335). 특히, Windows 기반 랜섬웨어의 많은 예와 마찬가지로 Filezip은 실제로 파일의 암호를 해독할 수 없으므로 몸값을 지불하는 것은 무의미합니다.
KeRanger(2016년 3월)
보안 연구원은 Transmission BitTorrent 클라이언트에 대한 승인된 업데이트 내에서 KeRanger 랜섬웨어를 찾아 식별합니다. Mac 랜섬웨어의 첫 번째 실제 예, 이번에는 랜섬웨어 제작자들이 진정한 위협을 만들기 위해 분명히 노력했습니다.
KeRanger는 승인된 보안 인증서로 서명되었으므로 예를 들어 macOS Gatekeeper 보안 시스템에 의해 차단되지 않습니다. KeRanger는 파일을 암호화한 다음 몸값 요구가 이루어진 디렉토리에 README_FOR_DECRYPT.txt 파일을 남깁니다(BitCoin 1개, 2017년 5월 작성 당시 약 £1,338.62).
그러나 연구원들과 보안 인증서를 즉시 철회한 Apple의 빠른 조치 덕분에 KeRanger는 심각한 위협이 되기 전에 중단되었습니다. 그러나 두 대행사가 너무 빨리 목표를 달성하지 않았다면 상황은 매우 달라졌을 것입니다.
Gopher(2015년 9월) 및 Mabouia(2015년 11월)
독립적으로 작업하는 두 명의 보안 연구원이 Mac을 특별히 겨냥한 랜섬웨어의 두 가지 예인 Gopher와 Mabouia를 별도로 만듭니다. 그러나 둘 다 Mac에서 완전한 기능을 갖춘 랜섬웨어가 완전히 가능하다는 것을 보여주기 위한 개념 증명 데모일 뿐입니다.
보안 연구원이 배울 수 있도록 공유하는 사본을 제외하고는 연구원의 컴퓨터를 떠나지 않으므로 퍼질 수 없습니다.
파일코더(2014년 6월)
보안 연구원은 Virus Total 바이러스 검사 웹사이트를 통해 FileCoder를 발견하고 식별했지만, 그 시점까지는 FileCoder가 이미 오래되었고 2년 전에 사이트의 맬웨어 스캐너에 의해 처음 탐지되었습니다.
특히 OS X/macOS를 대상으로 하는 FileCoder는 사용자의 데이터를 실제로 암호화하지 않는다는 점에서 미완성이며 위협이 아닙니다. 30유로의 몸값을 요구하는 앱 창이 표시됩니다(오히려 건방지게도 PayPal 또는 Western Union 대신 신용카드를 사용하는 경우 20유로로 할인됨).
FileCoder가 어디에서 시작되었는지, 어떻게 퍼뜨리려고 했는지 알 수 없습니다.
FBI 사기(2013년 7월)
10년이 넘는 기간 동안 웹사이트 기반 랜섬웨어는 웹 브라우저를 법 집행 웹사이트로 추정되는 "잠금" 방식으로 속기 쉬운 Windows 사용자로부터 돈을 갈취하려고 시도했습니다. 그러나 이것은 항상 연기와 거울에 불과했고 쉽게 극복할 수 있었습니다.
그러나 2013년 7월 보안 연구원들은 특히 Mac의 Safari 브라우저를 노리는 유사한 사기를 발견했습니다. 사용자는 사이트를 떠나지 못하게 하는 대화 상자를 통해 가짜 "FBI" 웹페이지에 잠겨 있었고 시스템 잠금을 해제하려면 300달러의 "벌금"이 요구되었습니다.
브라우저 종료가 불가능해졌습니다. 사용자가 Safari를 강제 종료하면 다음 번에 Safari가 시작될 때 랜섬웨어 페이지가 다시 로드됩니다.
Apple은 이후 Mac과 iPhone/iPad 모두에서 Safari를 수정하여 이와 같은 브라우저 기반 랜섬웨어가 작동하기 쉽지 않게 했습니다. 그러나 여전히 덜 유해한 사례를 접할 수 있습니다.
Mac에서 WannaCry를 사용할 수 있나요?
간단히 말해서, 아닙니다. WannaCry는 SMB라는 기술인 Microsoft Windows의 네트워크 파일 공유 시스템의 버그를 이용합니다. WannaCry가 네트워크의 단일 컴퓨터에 접속하면(보통 개인이 악성 이메일 첨부 파일을 열었기 때문에) SMB의 버그를 사용하여 패치되지 않은 네트워크의 다른 모든 컴퓨터에 스스로를 주입합니다.
Mac은 또한 SMB를 기본 네트워크 파일 공유 기술로 사용하므로 처음에는 Mac도 영향을 받을 수 있다고 생각할 수 있습니다. 그러나 Apple은 자체 맞춤형 SMB 구현을 사용합니다. 이것은 Microsoft 버전과 완벽하게 호환되지만 동일한 버그나 보안 허점을 겪지 않으므로 WannaCry의 영향을 받지 않거나 최소한 WannaCry의 현재 구현에서는 영향을 받지 않습니다.
iPhone, iPad, Apple TV, Apple Watch조차도 SMB 파일 공유를 사용하지 않으므로 이론적으로 WannaCry의 위험에 처하지 않습니다.
Mac에서 Petya를 사용할 수 있나요?
Petya는 2017년 6월 말에 유럽과 미국의 컴퓨터를 강타한 WannaCry와 유사한 또 다른 랜섬웨어 공격입니다.
Petya는 일부 대기업을 공격했으며 영국의 NHS에 영향을 미친 초기 WannaCry 랜섬웨어 공격과 마찬가지로 동일한 네트워크의 Windows 컴퓨터로 빠르게 확산되었습니다.
Microsoft가 패치를 발표한 Windows의 취약점으로 인해 컴퓨터가 감염되었습니다.
대부분의 바이러스 백신 회사는 Petya로부터 보호하기 위해 소프트웨어를 업데이트했습니다.
Petya 랜섬웨어는 컴퓨터에 다시 액세스하기 위해 300달러의 비트코인을 몸값으로 지불하도록 요구합니다. 그러나 랜섬노트는 모든 피해자에게 동일한 비트코인 주소를 제공하고 서신을 위해 하나의 이메일 주소만 제공하기 때문에 가해자는 아마추어로 생각됩니다. 물론 이미 폐쇄된 상태입니다.
이 공격은 돈을 벌기 위한 수단이 아니라 우크라이나 정부를 겨냥한 것일 수 있습니다.
랜섬웨어로부터 Mac을 보호하는 방법
이 글을 쓰는 시점에서 Mac(또는 모든 Apple 하드웨어)에서 심각한 랜섬웨어 발생은 없었지만 보안 연구원은 이것이 실제 가능성이 있다고 생각합니다.
유명한 WannaCry 랜섬웨어 공격 이후 CNBC의 'Squawk Box' 프로그램에 대해 SecurityScorecard의 CEO인 Aleksandr Yampolskiy는 특정 이벤트가 Windows 시스템에만 영향을 주더라도 Apple 사용자는 WannaCry 유형 공격에 취약하다고 주장했습니다.
"이 공격은 Windows 컴퓨터를 대상으로 합니다."라고 그는 말했습니다. "하지만 Apple은 유사한 유형의 공격에 절대적으로 취약합니다."
그래서, 당신이 감염되었다고 가정해 봅시다. 어떻게 해야 하나요?
1단계:당황하지 마세요
시간을 갖고 엉뚱한 반응을 피하십시오.
2단계:정리
무료 Bitdefender 바이러스 스캐너와 같은 멀웨어 스캐너를 사용하여 랜섬웨어를 검색하고 제거하세요.
랜섬웨어의 영향을 받는 유일한 사람은 아닐 것이므로 Macworld와 같은 사이트에서 랜섬웨어 감염의 특성에 대해 자세히 알아보십시오. 바이러스 스캐너가 제거할 수 없는 경우 감염을 제거하는 방법에 대한 구체적인 지침을 찾을 가능성이 큽니다.
보안 연구원이 무료로 파일을 해독할 수 있는 방법을 찾았을 수도 있습니다. Mac에서 확인된 소수의 랜섬웨어 감염 사례에서 가장 최근에 일어난 일입니다.
3단계:지불하지 않음
나중에 Mac에 영향을 미치는 소수의 기존 랜섬웨어 발생을 조사할 때 알 수 있듯이 비용을 지불해도 파일이 실제로 복구되지 않을 가능성이 높습니다!
4단계:스토리지 연결 해제 및 연결 해제
지금까지 Mac에서 발견된 효과적인 랜섬웨어의 한 예인 KeRanger도 Time Machine 백업을 암호화하여 사용자가 단순히 백업에서 파일을 복원할 수 없도록 했습니다.
따라서 Mac이 랜섬웨어에 감염되었음을 발견하면 외장 하드 디스크와 같은 이동식 저장소를 즉시 분리하고 사이드바의 항목 옆에 있는 꺼내기 아이콘을 클릭하여 네트워크 공유에서 연결을 해제하여 백업도 암호화될 가능성을 최소화해야 합니다. 찾기.
5단계:몸값을 어디에 설치합니까? 앱
RansomWhere 설치를 고려하시겠습니까? 앱. 이 무료 앱은 백그라운드에서 실행되며 랜섬웨어 공격 중에 발생하는 것과 같이 만연한 파일 암호화와 유사한 모든 활동을 감시합니다. 그런 다음 프로세스를 중지하고 무슨 일이 일어나고 있는지 알려줍니다. 알겠습니다. 따라서 일부 파일이 암호화될 수 있지만 많지는 않을 것입니다.
6단계:기본 피싱 방지 규칙 준수
랜섬웨어 및 맬웨어의 많은 예와 마찬가지로 WannaCry는 처음에 피싱 공격을 통해 컴퓨터 네트워크를 감염시켰습니다. 당신이 아는 누군가가 보낸 것처럼 보이더라도, 그리고 그것이 얼마나 중요하고 흥미롭고 우스꽝스러운 것처럼 보이더라도 예상하지 못한 이메일 첨부 파일을 열지 마십시오.
9월 7일:이상한 소프트웨어 사용 금지
가장 최근의 Mac 랜섬웨어는 상용 소프트웨어를 무료로 사용할 수 있도록 설계된 "크랙" 또는 패처 앱을 통해 확산을 시도합니다. 따라서 이와 같은 모든 이상한 소프트웨어를 피하십시오.
8단계:시스템과 앱이 항상 업데이트되었는지 확인
Mac에서는 Finder의 응용 프로그램 목록에 있는 시스템 환경설정 앱을 열고 App Store 아이콘을 선택하여 자동 업데이트를 구성할 수 있습니다. 그런 다음 자동 업데이트 확인 옆에 체크 표시를 하고 이 제목 바로 아래의 모든 상자에 체크 표시를 하십시오.
9단계:공식 웹사이트에서만 설치
예를 들어 브라우저 플러그인 중 하나가 오래되었다는 팝업이 갑자기 표시되면 해당 플러그인의 공식 웹페이지(예:Flash 플러그인인 경우 Adobe 웹사이트)에서만 업데이트하십시오. 팝업창에 제공된 링크를 절대 믿지 마세요! 해커는 이러한 팝업 및 가짜 웹사이트를 자주 사용하여 랜섬웨어 및 기타 멀웨어를 퍼뜨립니다.
10단계:자주 백업하고 연결 해제
파일 백업이 있는 경우 단순히 복원할 수 있기 때문에 랜섬웨어가 발생하더라도 중요하지 않습니다. 그러나 KeRanger 랜섬웨어 발생은 Time Machine 백업도 암호화하려고 시도했으므로 파일을 백업하는 대신 Carbon Copy Cloner와 같은 타사 앱을 사용할 수 있습니다. 더 읽어보기:Mac을 백업하는 방법
Mac을 백업하는 것만으로는 충분하지 않습니다. 정말 안전하려면 Mac이 백업된 후 백업 드라이브의 연결을 해제해야 합니다. 이렇게 하면 공격에서 드라이브를 암호화할 수 없습니다.
내 iPhone 또는 iPad를 랜섬웨어로부터 보호하려면 어떻게 해야 하나요?
iPhone 및 iPad와 같은 iOS 기기는 처음부터 Mac보다 훨씬 더 안전하도록 제작되었으며 일종의 맬웨어 감염을 통한 진정한 랜섬웨어는 제거하기가 매우 어렵습니다. 지금까지 또는 적어도 탈옥되지 않은 iOS 기기에서는 확실히 예가 없었습니다.
그러나 iPhone, iPad 및 Mac도 iCloud 하이재킹의 대상이 됩니다. 이는 해커가 사용자의 iCloud 계정에 로그인하고 제어하기 위해 많은 대규모 보안 침해 중 하나를 통해 발견한 비밀번호를 재사용하는 일종의 몸값 공격입니다. 그런 다음 비밀번호를 변경하고 나의 iPhone 찾기 서비스를 사용하여 iOS 기기 또는 Mac을 원격으로 잠그고 사용자에게 제어권을 회복하기 위해 몸값을 요구합니다.
종종 그들은 이것 외에도 장치 또는 Mac을 원격으로 지우겠다고 위협합니다. 이러한 성격의 첫 번째 공격은 2014년 Oleg Pliss 공격이었습니다.
2단계 인증을 설정하면 iCloud 하이재킹을 쉽게 저지할 수 있습니다. 지금 설정해야 합니다!
그러나 실제 랜섬웨어 감염이 가능한지 여부에 관계없이 잠재적인 위협으로부터 최상의 보호를 받을 수 있도록 iPhone 또는 iPad를 완전히 업데이트된 상태로 유지하는 것이 좋습니다(iPhone 또는 iPad에서 iOS를 업데이트하는 방법 참조). 새로운 iOS 업데이트를 사용할 수 있게 되면 설정 앱 옆에 알림이 표시되며 설정을 열고 일반> 소프트웨어 업데이트를 눌러 업데이트할 수 있습니다. (iOS에서는 자동 시스템 업데이트를 구성할 수 있는 방법이 없습니다.)
iOS 기기에 바이러스 백신 검사를 제공한다고 주장하는 모든 앱은 기껏해야 모든 iOS 앱이 샌드박스 처리되어 시스템이나 다른 앱에서 맬웨어를 검사할 수 없기 때문에 의심스러울 수 있습니다.
항상 바이러스 백신 앱을 실행해야 합니까?
놀랍겠지만 Mac에는 이미 Apple의 맬웨어 방지 기능이 내장되어 있습니다.
XProtect는 백그라운드에서 보이지 않게 실행되며 표준 파일 격리 프로세스의 일부로 다운로드한 모든 파일을 검사합니다. XProtect는 새로운 맬웨어 정의로 Apple에서 정기적으로 업데이트하며 다음 단계에 따라 업데이트 빈도를 확인할 수 있습니다.
- Apple> 이 Mac에 관하여를 클릭한 다음 시스템 보고서 버튼을 클릭하여 시스템 정보 앱을 엽니다.
- 왼쪽 목록에서 소프트웨어 제목을 선택한 다음 그 아래에 있는 설치 제목을 선택합니다.
- 설치 날짜 열 제목을 클릭하여 목록을 최신순으로 정렬하고 XProtectPlistConfigData를 읽는 항목을 찾습니다.
XProtect는 Apple이 아마도 지금까지 가장 심각한 Mac 기반 랜섬웨어 위협인 KeRanger가 풍토병이 되기 전에 물리칠 수 있었던 방법이었습니다. 또한 최신 Mac 랜섬웨어인 Filezip도 XProtect에 추가되었습니다.
파일 격리 및 Gatekeeper와 같은 다른 내장 보호 기능과 결합하여 사용자가 앱을 가볍게 실행하거나 이상한 웹사이트에서 다운로드한 문서를 열지 못하게 함으로써 Mac은 여러분이 생각하는 것보다 랜섬웨어로부터 더 잘 보호됩니다.
그러나 Bitdefender 바이러스 스캐너와 같은 주문형 바이러스 스캐너를 때때로 실행하는 것은 확실히 해가 되지 않습니다. 비록 이것이 메일 첨부 파일과 같은 것들에서 Windows 바이러스의 형태로 많은 가양성을 찾을 수 있을지라도 말입니다. Windows 바이러스는 Mac 사용자에게 무해합니다. 여기에서 최고의 Mac 바이러스 백신 소프트웨어에 대해 읽어보십시오.