피드로 돌아가기
GeekNewsSecurity
원문 읽기
제미나이가 추천해준 사이트에서 "로봇 아님"을 증명하다가 해킹당함
Clipboard Hijacking 및 LaunchAgents 등록을 통한 macOS 지속성 공격 사례
AI 요약
Context
AI 추천 사이트의 신뢰성을 이용한 Social Engineering 공격 발생. 사용자로 하여금 로컬 터미널에서 임의의 명령어를 실행하게 유도하는 취약한 인증 프로세스 설계.
Technical Solution
- 클립보드에 악성 페이로드를 사전 복사하는 Clipboard Hijacking 기법 적용
- curl | bash 파이프라인을 통한 원격 스크립트 동적 다운로드 및 즉시 실행 구조
- ~/Library/LaunchAgents 경로에 plist 파일을 등록하여 시스템 재부팅 후에도 자동 실행되는 Persistence 확보
- 원격 서버로부터 AppleScript를 수신하여 로컬 시스템 제어 및 데이터 수집 시도
- 관리자 권한 획득을 위한 Privilege Escalation 시도 및 사용자 권한 기반 정보 탈취 메커니즘
실천 포인트
- 터미널 붙여넣기 유도 사이트에 대한 원천적 차단 및 주의 - LaunchAgents 및 LaunchDaemons의 비정상적인 plist 파일 주기적 모니터링 - curl | bash와 같은 파이프라인 기반 스크립트 실행 지양 및 소스 코드 사전 검토 - 최소 권한 원칙(Principle of Least Privilege) 기반의 계정 운영 및 관리자 암호 입력 주의