[GeekNews 요약] Claude에서 Apple 지원 위장한 Mac 스틸러, 사용자 정보 탈취 위협
11
설명
최근 Mac 사용자들을 겨냥한 새로운 형태의 정보 탈취 악성코드 공격이 포착되었습니다. 인공지능 챗봇 플랫폼인 Claude에서 Apple 지원팀을 사칭하여 사용자들이 악성 터미널 명령어를 실행하도록 유도하는 수법이 사용되고 있습니다. 이 공격은 단순히 파일을 다운로드하는 것을 넘어, 사용자의 민감한 로그인 정보와 시스템 데이터를 은밀하게 탈취하려는 고도화된 위협을 내포하고 있습니다. 본 요약은 이러한 신종 Mac 스틸러의 작동 방식과 그 배경, 그리고 사용자들에게 미치는 영향과 대응 방안을 심층적으로 다룹니다.
### 배경 설명
최근 몇 년간 인공지능 챗봇의 확산과 함께 이를 악용한 사이버 공격 사례가 꾸준히 증가하고 있습니다. 특히 ChatGPT, Grok 등 대중적인 AI 플랫폼이 정보 확산의 주요 채널로 부상하면서, 공격자들은 이러한 플랫폼의 신뢰성과 접근성을 악용하여 악성코드를 유포하는 새로운 전술을 개발해왔습니다. 과거에도 유사한 방식으로 AI 챗봇을 통해 악성코드를 유포한 사례가 보고된 바 있으며, 이는 사용자들이 AI 챗봇이 제공하는 정보에 대해 갖는 높은 신뢰도를 노린 것입니다.
이번 공격은 이러한 흐름의 연장선상에서 Claude라는 또 다른 AI 챗봇 플랫폼을 활용했다는 점에서 주목할 만합니다. Mac 운영체제는 전통적으로 Windows에 비해 보안이 강하다는 인식이 있었지만, 사용자층이 확대되면서 Mac을 겨냥한 악성코드 개발 또한 활발해지고 있습니다. 특히 macOS의 보안 기능 우회 시도와 사용자 부주의를 유도하는 사회공학적 기법의 결합은 더욱 치명적인 위협이 되고 있습니다. 이러한 배경 속에서 이번 Mac 스틸러 공격은 AI 플랫폼을 통한 사회공학적 공격이 얼마나 진화하고 있는지 보여주는 중요한 사례입니다.
### 1. 공격 방식 및 확산 경로
이번 Mac 스틸러 공격은 인공지능 챗봇 플랫폼인 Claude를 주요 유포 채널로 활용합니다. 공격자들은 Claude 채팅에서 Apple 지원팀을 사칭하며, 사용자들에게 특정 소프트웨어 설치를 명목으로 악성 터미널 명령어를 복사하여 실행하도록 유도합니다. 이 가짜 Apple 지원 채팅은 'Claude Code'라는 소프트웨어를 설치하고 환경을 설정하는 것처럼 설명하지만, 실제로는 암호화된 다운로드 URL을 통해 Mac 악성코드를 백그라운드에서 다운로드하고 셸 스크립트에 기록합니다. Bleeping Computer의 보안 연구원들이 이러한 유사한 공격 방식을 사용하는 여러 채팅을 발견했으며, 이는 공격이 조직적으로 이루어지고 있음을 시사합니다.
### 2. 악성코드의 기능 및 특징
다운로드된 악성코드는 MacSync의 변종으로 식별되었습니다. 이 스틸러는 감염된 Mac의 작업 메모리에서 실행되어 영구 저장소에 최소한의 흔적만을 남기도록 설계되었습니다. 주요 기능은 사용자의 모든 가능한 로그인 데이터, 쿠키, 그리고 macOS 키체인(Keychain)에 저장된 민감한 정보들을 수집하여 압축한 뒤 공격자의 서버로 전송하는 것입니다. 특히 흥미로운 점은 일부 악성코드 변종이 감염된 컴퓨터에 러시아어 키보드 또는 구 CIS(독립국가연합) 지역의 키보드가 설정되어 있는지 확인하고, 해당될 경우 실행을 중단한다는 것입니다. 이는 특정 지역을 공격 대상에서 제외하려는 의도로 해석될 수 있으며, 다른 변종은 이러한 확인 절차 없이 작동합니다.
### 3. Apple의 대응 및 사용자 권고 사항
Apple은 이러한 유형의 공격에 대응하기 위해 macOS 26.4 버전부터 터미널에 외부에서 복사된 명령어를 붙여넣고 실행할 때 추가적인 경고 메시지를 표시하는 보안 기능을 도입했습니다. 이는 사용자가 의도치 않게 악성 명령어를 실행하는 것을 방지하기 위한 중요한 조치입니다. 하지만 이러한 시스템 차원의 보호 기능만으로는 모든 위협을 막을 수 없으므로, 사용자 스스로의 주의가 필수적입니다. 보안 전문가들은 macOS 운영체제와 서드파티 안티바이러스 소프트웨어를 항상 최신 상태로 유지하고, 출처를 알 수 없는 터미널 명령어를 실행하기 전에 반드시 그 내용을 확인하며, 의심스러운 링크나 채팅 메시지에 대한 경계심을 늦추지 않을 것을 강력히 권고하고 있습니다.
### 가치와 인사이트
이번 Mac 스틸러 공격은 단순히 새로운 악성코드가 등장했다는 사실을 넘어, 현대 사이버 보안 환경의 복합적인 변화를 시사합니다. 첫째, AI 챗봇 플랫폼이 단순한 정보 검색 도구를 넘어 사회공학적 공격의 강력한 매개체로 진화하고 있음을 보여줍니다. 사용자들은 AI 챗봇이 제공하는 정보에 대해 높은 신뢰를 갖는 경향이 있어, 이를 악용한 사기 수법에 더욱 취약해질 수 있습니다. 둘째, Mac 운영체제의 보안 우위가 더 이상 절대적이지 않다는 점을 다시 한번 상기시킵니다. Mac 사용자층이 확대되면서 공격자들의 표적이 되고 있으며, 이는 Mac 사용자들도 Windows 사용자들과 마찬가지로 적극적인 보안 의식과 조치가 필요함을 의미합니다. 셋째, 메모리 상에서 실행되어 흔적을 최소화하는 악성코드의 발전은 기존의 파일 기반 탐지 방식으로는 한계가 있음을 보여주며, EDR(Endpoint Detection and Response)과 같은 고급 탐지 기술의 중요성을 부각시킵니다. 실무적으로는 기업 내 IT 관리자들이 AI 챗봇 사용 정책을 수립하고, 직원들에게 사회공학적 공격에 대한 교육을 강화하며, 엔드포인트 보안 솔루션을 고도화해야 할 필요성을 제기합니다. 개인 사용자 역시 의심스러운 정보에 대한 비판적 사고와 보안 소프트웨어의 적극적인 활용이 중요해졌습니다.
### 기술·메타
- 악성코드 종류: Mac 스틸러 (MacSync 변종)
- 유포 채널: Claude (AI 챗봇 플랫폼)
- 공격 대상: macOS 사용자
- 탈취 정보: 로그인 데이터, 쿠키, macOS 키체인 정보
- 관련 기술: 사회공학적 기법, 터미널 명령어 실행 유도, 메모리 상 악성코드 실행
### 향후 전망
이번 공격 사례는 앞으로 AI 챗봇을 활용한 사이버 공격이 더욱 정교하고 다양해질 것임을 예고합니다. 공격자들은 AI 모델의 취약점을 찾아내거나, AI가 생성하는 콘텐츠의 신뢰성을 악용하는 새로운 기법을 지속적으로 개발할 것입니다. 이에 따라 AI 플랫폼 제공업체들은 자체적인 보안 강화뿐만 아니라, 악성 콘텐츠 탐지 및 차단 기술을 고도화하고 사용자들에게 보안 교육을 제공하는 데 더 많은 투자를 해야 할 것입니다. 또한, AI 생성 콘텐츠에 대한 워터마킹이나 출처 표기 등 신뢰성을 확보하기 위한 기술적, 정책적 노력이 더욱 중요해질 전망입니다.
규제 측면에서는 AI의 오용을 방지하기 위한 국제적인 논의와 법규 제정이 가속화될 수 있습니다. AI 윤리 및 보안 가이드라인이 더욱 구체화되고, AI 플랫폼의 책임 범위에 대한 논의도 활발해질 것입니다. 경쟁 구도 측면에서는 보안 기능을 강화한 AI 챗봇 서비스가 시장에서 경쟁 우위를 확보할 수 있으며, AI 기반 보안 솔루션 시장 또한 더욱 성장할 기회를 맞이할 것입니다. 하지만 동시에 이러한 보안 강화 노력이 공격자들의 우회 기술 발전으로 이어지는 '창과 방패'의 싸움은 계속될 것으로 보입니다. 사용자들은 AI 기술의 편리함 뒤에 숨겨진 잠재적 위험을 인지하고, 항상 최신 보안 위협 정보에 귀 기울이며 능동적으로 대응하는 자세가 필요합니다.
📝 원문 및 참고
- 원문: [링크 열기](https://www.macwelt.de/article/3135791/neuer-mac-stealer-tarnt-sich-als-apple-support-auf-claude.html)
- GeekNews 토픽: [보기](https://news.hada.io/topic?id=29456)
---
출처: GeekNews ([원문 링크](https://www.macwelt.de/article/3135791/neuer-mac-stealer-tarnt-sich-als-apple-support-auf-claude.html))
댓글 0
아직 댓글이 없습니다. 첫 댓글을 남겨 보세요.