[디코인뉴스=최정민기자] 지난 주 새로운 맥 기반의 암호화폐 공격이 애플 포럼에서 보도됐다. 사용자들이 사생활 보호 코인, 모네로를 지닌 소프트웨어를 무의식적으로 실행하도록 강요하고 있다.
멀웨어바이츠 랩스 블로그 게시물에 따르면 이 소프트웨어는 ‘mshelper’라는 프로세스가 많은 양의 CPU 시간을 소비했다는 사실을 사용자가 알게 됐을 때 발견됐다.
사용자는 mshelper가 지속적으로 높은 수준의 활동 모니터의 CPU 섹션에 나타난다. 그들은 비츠디펜더를 설치한 후 이를 보았고 비츠 디펜더는 mshelper가 그것을 삭제하고 있다는 것을 끊임없이 보여줬다. 이 사용자는 멀웨어바이츠를 사용해 봤으나 도움이 되지 않았다.
한 이용자는 Etrecheck를 실행해 즉시 멀웨어를 확인하고 피해자가 이를 제거할 수 있도록 제안했다.
멀웨어바이츠 랩스는 의심스러운 프로세스가 설치돼 있어 파일 복사본을 찾을 수 있다고 한다.
‘드롭퍼’는 악성 코드를 설치하는 프로그램이다. 맥 악성코드는 종종 실수로 열리는 미끼 문서, 해적 사이트에서 다운로드 및 잘못된 어도비 플래시 플레이어 설치 프로그램으로 설치된다.
드로퍼는 암호화폐 마이너에 대해 파악하기 힘들지만 멀웨어바이츠 랩스는 그것이 단순한 멀웨어라고 판단하고 있다.
연구원은 발사대에 의해 유지되는 pplauncher라 불리는 발사대 파일의 위치를 발견했다. 이는 스포이트가 루트 권한을 가지고 있음을 의미한다.
Pplauncher 파일은 맥OS용 고랑으로 작성됐으며 그 목적은 광부 프로세스를 설치하고 시작하는 것이다. 고랑은 2만3천개가 넘는 작업의 바이너리 파일을 유발하는 일정량의 오버 헤드가 필요하다.
이것을 간단한 목적으로 사용하는 것은 제작자가 맥 기기에 대해 잘 알지 못한다는 것을 나타낸다.
암호화폐 마이닝 프로그램에 대한 수요가 높아지면서 이에 따른 악성코드 숫자도 늘어나고 있는 실정이다.
또한 마이닝 프로그램을 통해서 거꾸로 해킹을 시도하는 경우도 심심치 않게 보고되고 있다. 심지어 악성코드를 이용해 마이닝을 강제로 하는 경우도 발생하고 있다.
이번 맥OS에서 발견된 마이닝 악성코드는 다행히 맥OS에 대한 이해가 낮아 단순한 목적으로 사용하게 됐으나 이후 맥OS를 상대로 공격할 수 있는 가능성도 존재한다.