본문으로 건너뛰기

© 2026 Molayo

GN헤드라인2026. 05. 14. 00:17

새로운 Mac 스틸러가 Claude에서 Apple 지원으로 위장하고 있습니다

요약

공격자들이 Claude 채팅창 내에서 Apple Support를 사칭하여 Mac 사용자들을 대상으로 새로운 악성코드를 유포하고 있습니다. 이 공격은 사용자가 터미널 명령을 실행하도록 유도하며, 백그라운드에서 악성코드를 다운로드하고 macOS의 민감한 데이터(로그인 정보, 키체인 등)를 탈취합니다. 피해를 막기 위해 시스템 경고 기능 활용과 macOS 최신 업데이트 유지가 필수적입니다.

핵심 포인트

  • 공격자들이 Claude 채팅을 통해 Apple Support로 위장하여 악성코드를 유포함.
  • 사용자가 터미널 명령어를 실행하도록 유도하며, 백그라운드에서 악성코드 다운로드 및 셸 스크립트 기록이 발생함.
  • 악성코드는 메모리(RAM) 기반으로 작동하여 영구적인 흔적을 남기지 않으며, 로그인 정보와 키체인 데이터를 탈취함.
  • macOS 26.4 버전부터는 외부 명령어 붙여넣기에 대한 시스템 경고가 도입되어 방어에 도움이 됨.
  • 최신 macOS 업데이트 유지 및 타사 백신 소프트웨어 사용이 권장됨.

보안 연구원들과 'Bleeping Computer'는 최근 맥 사용자를 겨냥한 새로운 공격 방식을 발견했습니다. 공격자들은 공유된 클로드(Claude) 채팅창 내에서 애플 지원팀(Apple Support)을 사칭하며, 맥에 '클로드 코드(Claude Code)' 소프트웨어를 설치하는 방법을 안내하며 접근합니다.

공격 방식 및 특징

**터미널 명령 유도:**가짜 채팅을 통해 사용자가 터미널 명령어를 복사하여 실행하도록 유도합니다. 이 명령어를 실행하면 '클로드 코드' 환경이 구축되는 것처럼 보이지만, 실제로는 백그라운드에서 악성코드를 다운로드하여 셸 스크립트에 기록합니다.**지역 선별:**일부 변종은 감염된 컴퓨터에 러시아어 또는 구소련 독립국가연합(CIS) 지역 키보드가 설정되어 있는지 확인합니다. 해당 지역일 경우 악성코드는 스스로 종료됩니다.**휘발성 설치:**이 악성코드는 주로 메모리(RAM) 내에서 실행되므로 영구 저장 장치에 명확한 흔적을 거의 남기지 않습니다.**데이터 탈취:**설치된 소프트웨어는 로그인 정보, 쿠키, macOS 키체인 콘텐츠 등을 수집하여 공격자의 서버로 전송합니다. 보안 전문가 Berk Albayrak은 이를 'MacSync'의 변종으로 식별했습니다.

대응 및 예방

이와 유사한 공격은 2025년 12월 ChatGPT와 Grok을 통해서도 발생한 바 있습니다. 애플은 최신 보안 대책을 지속적으로 강화하고 있습니다.

**시스템 경고:**macOS 26.4 버전부터는 외부에서 복사한 명령어를 터미널에 붙여넣을 때 시스템 차원의 경고 메시지가 표시됩니다.**최신 업데이트 유지:**macOS를 항상 최신 버전으로 업데이트하고, 타사 백신 소프트웨어를 최신 상태로 유지하는 것이 권장됩니다.

AI 자동 생성 콘텐츠

본 콘텐츠는 GeekNews의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
1

댓글

0