원래 Windows용 FormBook으로 알려진 키로거 맬웨어가 XLoader로 알려진 새 버전으로 전환되었습니다. 이 새로운 변종은 이제 Mac 사용자를 대상으로 하여 암호와 클립보드에 액세스하도록 속이고 키 입력과 스크린샷까지 기록합니다.
그렇다면 이 XLoader 변종은 얼마나 위험하며 이 맬웨어로부터 시스템을 보호할 수 있는 방법이 있습니까?
XLoader 악성코드란 무엇입니까?
XLoader는 Windows용 정보 스틸러인 Formbook의 일부로 시작되었습니다. 종속성이 없는 크로스 플랫폼 봇넷이라는 레이블이 붙은 XLoader는 이후 macOS를 장악했습니다.
이 악성코드는 현재 봇넷 로더 서비스로 지하에 제공되는 일부이며 일부 이메일 클라이언트는 물론 웹 브라우저에서 비밀번호를 복구하는 데 사용됩니다. XLoader의 가장 큰 문제는 매우 가벼워서 감염된 장치에서 종종 감지되지 않는다는 것입니다.
XLoader와 그 변종은 얼마나 위험한가요?
XLoader는 주로 데이터를 추출하도록 설계되었습니다. 이 악성코드는 기본적으로 키 입력을 기록하고, 스크린샷을 찍고, 클립보드(버퍼 복사/붙여넣기)에 저장된 정보를 얻을 수 있는 키로거입니다. 또한 대부분의 브라우저, 메신저 및 이메일 클라이언트에서 사용자 이름과 비밀번호를 추출할 수 있습니다.
설상가상으로 XLoader의 새로운 변종은 이제 MaaS(Malware-as-a-Service)로 제공되므로 누구나 XLoader를 구입하여 정보를 훔칠 수 있습니다. 작성 당시 macOS용으로 한 달 동안 사용하려면 약 $49입니다.
다음은 XLoader 변종이 더 위험한 주요 이유입니다.
- XLoader가 수행하는 공격은 누구나 이 멀웨어를 구입할 수 있으므로 표적이 될 수 있습니다.
- 사이버 범죄자는 이 멀웨어를 사용하여 이메일 및 소셜 미디어 플랫폼에서 도난당한 계정을 악용하여 멀웨어를 연락처에 유포하고 대출을 요청하는 등의 작업을 할 수 있습니다. 사기성 온라인 거래 및 구매는 온라인 뱅킹 계정, 디지털 지갑 및 전자 지갑을 통해 수행될 수도 있습니다. -상업.
- XLoader 또한 추가 악성 소프트웨어를 다운로드하거나 설치하여 트로이 목마, 랜섬웨어 및 맬웨어와 같은 유해한 벡터가 영향을 받는 시스템으로 쉽게 전송될 수 있는 연쇄 감염을 일으킬 수 있습니다.
요약하자면 XLoader는 여러 시스템 감염을 일으킬 수 있는 매우 위험한 소프트웨어일 수 있습니다. 이로 인해 피해자는 막대한 재정적 손실을 입고 개인 정보 보호 문제로 어려움을 겪을 수 있으며 신원 도용으로 이어질 수도 있습니다.
XLoader로부터 자신을 보호하는 방법
XLoader에 대한 최선의 보호는 이메일 첨부 파일을 열거나 의심스러운 출처에서 소프트웨어를 다운로드하지 않도록 주의하는 것입니다. 사용하기 전에 강력한 바이러스 백신 소프트웨어로 각 설치 패키지를 스캔하는 것도 유용한 방법입니다.
참고: 파일을 마우스 오른쪽 버튼으로 클릭하면 파일을 스캔할 수 있는 옵션이 제공됩니다.
다음은 모든 유형의 맬웨어로부터 자신을 보호할 수 있는 몇 가지 방법입니다.
바이러스 백신 소프트웨어 설치
맬웨어로부터 보호하는 가장 효과적인 방법 중 하나는 악성 소프트웨어로부터 기기를 보호할 수 있는 강력한 바이러스 백신 보호 기능을 사용하는 것입니다.
바이러스 백신 프로그램은 컴퓨터를 검사하여 맬웨어를 탐지하고 치료할 뿐만 아니라 새로 생성된 감염에 대한 향상된 보호를 위해 자동 업데이트를 제공합니다.
Windows/macOS 업데이트 설치
바이러스 백신 소프트웨어를 설치하는 것 외에도 소프트웨어를 정기적으로 업데이트해야 합니다. 이렇게 하면 공격자가 오래되고 오래된 시스템의 취약점을 통해 컴퓨터에 액세스하는 것을 막을 수 있습니다.
의심스러운 이메일 첨부 파일 또는 링크 열기 방지
피싱은 해커가 기기에 맬웨어를 설치하는 가장 일반적인 방법입니다. 대부분의 피싱 사기는 합법적이거나 평판이 좋은 출처에서 온 것처럼 보일 수 있는 이메일을 열거나 링크를 클릭하도록 사람들을 유인합니다. 링크는 일반적으로 개인 정보와 로그인 자격 증명을 입력하라는 메시지가 표시되는 가짜 웹사이트로 사용자를 이동시킵니다.
또는 기기를 맬웨어로 감염시킬 수 있는 웹사이트로 연결될 수 있습니다.
일반적으로 링크를 열 때는 항상 주의하십시오.
온라인 팝업에서 앱 및 프로그램 다운로드 금지
팝업으로 생성된 앱이나 프로그램을 다운로드하지 마십시오. 팝업 화면 내의 링크를 클릭하는 것은 어떤 경우에도 피해야 합니다. 좋은 소식은 대부분의 웹 브라우저에 팝업 광고를 차단할 수 있는 기능이 있고 팝업에 대한 보안을 설정할 수 있는 설정이 있다는 것입니다.
조심해서 실수하려면 브라우저 설정에서 팝업을 비활성화하는 것이 가장 좋습니다.
Office 문서에서 매크로 비활성화
Word 및 Excel과 같은 Microsoft Office 제품은 종종 매크로를 사용하여 스프레드시트 서식 지정과 같은 반복적인 작업을 자동화합니다. 그러나 매크로는 사이버 범죄자가 악성 스크립트를 실행하는 데 사용할 수 있으므로 비활성화된 상태로 유지하는 것이 가장 좋습니다. 대부분의 매크로 기반 멀웨어 공격은 피싱 이메일을 통해 수행되며 피해자는 매크로가 포함된 Word 파일을 열도록 속입니다.
수신자가 매크로 실행을 허용할 때마다 악성 코드가 기기에 다운로드됩니다.
매크로를 비활성화하는 것과 함께 Java, Flash 및 Adobe 등과 같이 일반적으로 사용되는 타사 소프트웨어를 패치하는 것도 좋은 방법입니다. 이렇게 하면 처음부터 공격의 성공을 크게 줄일 수 있습니다.
다단계 인증 사용
MFA는 두 개 이상의 증거를 성공적으로 제시한 사용자에게 액세스 권한을 부여하는 인증 방법입니다. 사용자에게 추가 자격 증명 세트를 제공하도록 요청하여 추가 보안 계층을 제공합니다.
좋은 예는 MFA가 활성화된 컴퓨터에서 온라인 뱅킹을 시도하는 경우입니다. 컴퓨터에서 은행 웹사이트에 로그인 자격 증명을 입력하면 스마트폰과 같은 사전 인증된 다른 기기에 일회용 비밀번호(OTP) 코드가 생성됩니다.
그런 다음 최종적으로 액세스 권한을 얻으려면 해당 코드를 은행 웹사이트에 입력해야 합니다.
Google Authenticator와 같은 MFA 앱에서 시간이 제한된 OTP를 사용하는 것이 좋습니다.
이메일 링크를 클릭하기 전에 두 번 생각하십시오
피싱 공격은 여러 가지 방법으로 수행될 수 있지만 가장 일반적인 전략은 클릭 가능하고 악성 URL을 사용하여 이메일을 설득하는 것입니다. 사용자가 이메일 링크를 클릭한 후 발생하는 일은 원격 코드 실행 및 랜섬웨어 요청에서 맬웨어 감염에 이르기까지 매우 다양할 수 있습니다.
결론은 의심스러운 이메일을 열고 링크나 첨부 파일을 클릭하면 장치에 영구적인 감염이 발생할 수 있다는 것입니다. 알 수 없는 발신자가 보낸 이메일이 합법적으로 들리더라도 열어보기 전에 항상 두 번 생각하십시오.