연구원들은 맥 사용자를 대상으로 암호화폐 거래를 하는 트로이 목마인 'GMERA 멀웨어'를 발견했습니다.
해당 악성코드는 합법적인 웹사이트와 유사한 도메인과 사용자 인터페이스를 가진 웹사이트를 위장하여 감염시키며, 의심하지 않는 사용자를 표적으로 삼습니다. 사이버 보안 회사 ESET의 연구원들이 발견한 이 악성코드는 "브라우저 쿠키, 암호화폐 지갑, 화면 캡처" 등을 통해 데이터를 탈취할 수 있다고 밝혔습니다
GMERA 멀웨어
GMERA 운영자는 트로이목마를 유포하기 위해 합법적인 웹사이트를 복제합니다. 이 웹사이트들은 매우 유사하여 일반인이 보기에는 합법적인 웹사이트처럼 보일 수 있습니다. 연구원들은 악성코드가 어디에서 유포되는지는 알지 못했지만, 카타나는 사용자들이 트로이목마 애플리케이션을 다운로드하도록 유도하는 악성 복제 서비스에 대해 경고한 바
하지만 연구원들은 해당 캠페인과 GMERA 악성코드 사이의 연관성을 밝혀내지 못했습니다.
연구진은 또한 해당 악성 소프트웨어가 "Cointrazer, Cupatrade, Licatrade 및 Trezarus"를 모방한 트로이 목마 애플리케이션을 통해 전송되고 있다는 사실을 밝혀냈습니다
허니팟
허니팟을 설치했습니다 . 허니팟은 사이버 범죄자를 유인하기 위한 미끼 역할을 하는 네트워크 연결 시스템입니다. 허니팟을 통해 사용자는 공격자의 해킹 시도를 탐지하고, 차단하고, 분석할 수 있습니다.
허니팟은 사기꾼들을trac하기 위해 설계되었으며, 범죄자들이 허니팟에 접근하면 trac및 감시됩니다.
ESET 연구원들은 GMERA 멀웨어의 배후 세력이 피해자의 암호화폐 지갑에 저장된 데이터, 검색 기록 및 쿠키 데이터와 같은 브라우저 정보, 그리고 화면 캡처 이미지를 훔친다는 사실을 밝혀냈습니다.
공격자들은 피해자에게 직접 연락하여 악성 파일을 다운로드하도록 유도하는 방식으로 '사냥'을 벌입니다.

