카스퍼스키 랩이 발견한 연도별 맥 OS 악성코드 숫자 |
카스퍼스키 랩 측은 "2012년에는 맥이 안전하다는 믿음이 무너지며 실질적으로 맥 악성 코드가 사이버 보안에 심각한 위협이 되고 있음을 보여줬다"며 "아직 심각한 전염성 맥 악성 코드는 없지만 표적 공격에는 늘 맥 악성 코드가 등장, APT 공격에 맥 OS가 취약한 것으로 드러났다"고 밝혔다. APT 공격에 맥 악성코드가 이용되는 이유로 카스퍼스키 랩측은 애플 제품을 많은 영향력 있는 정치인과 유명 기업가들이 애용하기 때문이며, 이들이 소유한 애플 기기에 저장된 고급 정보는 사이버 범죄자의 관심을 끌기에 충분하기 때문이라고 설명했다.
2011년에 최초로 발견된 플래시페이크(Flashfake)는 2012년에 가장 널리 퍼진 맥용 악성 코드였으며 특히 2012년 상반기 70만대의 맥 OS X 컴퓨터가 플래시페이크 봇넷에 감염돼 좀비 PC가 된 것으로 조사됐다. 2012년 하반기에 유포된 MAC OS X 용 악성 코드 1위는 Trojan.OSX.FakeCo.a로 전체 맥 악성 코드 중 52%를 차지했다. 이 악성 코드는 비디오 코덱 설치 파일로 위장해 맥 컴퓨터에 설치되며 마케팅 목적으로 사용자의 정보를 수집해 사이버 범죄자에게 전송하는 기능을 가진 애드웨어 프로그램이다.
2위는 8%를 차지한 Jahlav로 지난 4 년 간 지속적으로 활동해온 맥용 트로이목마다. 이 악성 코드 역시 비디오 코덱 설치 파일로 위장,일단 설치되면 DNS의 주소 설정을 변경하고 사용자 모르게 해커의 서버에 접속해 다른 악성 코드(Trojan.OSX.Dnscha)를 다운로드 하는 기능이 있다. 4위와 5위는 downloader.OSX.FavDonw 트로이목마의 변종으로 전체 악성 코드 중 7 %를 차지했으며 일단 맥에 설치되면 가짜 안티 바이러스를 다운로드하는 역할을 한다.
7위와 8위 역시 FakeAV.OSX.Defma 트로이목마의 변종으로 가짜 안티 바이러스다. 이 악성 코드가 설치되면 사용자의 맥 컴퓨터에 악성 코드가 있다며 치료를 유도해 돈을 요구한다. 9 위를 차지한 Exploit.OSX.Smid.b는 자바 취약점을 노려 자바가 최신으로 업데이트되지 않은 컴퓨터에서 사이버 범죄자가 임의의 악성 코드를 실행할 수 있게 한다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지