“업데이트 버튼을 누르는 순간 털린다” – ClickFix 캠페인의 MIMICRAT 악성코드






ClickFix 캠페인 MIMICRAT


“업데이트 버튼을 누르는 순간 털린다” – ClickFix 캠페인의 MIMICRAT 악성코드 기습, 한국 웹 생태계 비상

Cyber Security Concept

📌 핵심 요약

  • 신규 ‘ClickFix’ 캠페인이 정상 웹사이트를 해킹하여 가짜 브라우저 오류 메시지를 표시합니다.
  • 사용자가 ‘수정’ 버튼을 누르면 MIMICRAT라는 신종 정보 탈취형 악성코드가 시스템에 잠입합니다.
  • 공격자는 가짜 구글 크롬 업데이트 창을 정교하게 구현하여 사용자들의 심리적 맹점을 파고듭니다.

💡 1줄 인사이트: “가장 신뢰했던 업데이트 창이 이제는 가장 위험한 해킹의 입구로 변질되었습니다.”

교묘해진 사회공학적 기법: ClickFix의 진화

최근 보안 업계에서 가장 화두가 되고 있는 ClickFix(클릭픽스) 캠페인은 단순한 피싱 그 이상입니다. 공격자들은 워드프레스 등 취약한 CMS(콘텐츠 관리 시스템)를 기반으로 운영되는 정상적인 웹사이트를 먼저 탈취합니다. 이후 해당 사이트에 접속하는 사용자에게 “브라우저에 문제가 발생했으니 수정이 필요하다”는 가짜 팝업창을 띄웁니다.

과거의 투박한 팝업과는 다릅니다. 이들은 실제 구글 크롬이나 마이크로소프트 엣지의 UI를 완벽하게 모방하며, 사용자가 스스로 ‘명령어’를 복사해서 파워쉘(PowerShell)에 입력하게 유도합니다.

MIMICRAT: 소리 없이 침투하는 공포

이번 캠페인의 핵심은 MIMICRAT이라는 이름의 멀웨어입니다:

  • 자격 증명 탈취: 브라우저에 저장된 아이디, 비밀번호, 쿠키 정보를 수집합니다.
  • 암호화폐 지갑 공격: 사용자의 가상자산 지갑 주소를 탐색하고 자산을 탈취할 준비를 합니다.
  • 원격 제어: 감염된 PC를 공격자의 명령에 따라 움직이는 ‘좀비 PC’로 만듭니다.
🇰🇷 K-Impact: 한국 기업과 개인을 위한 심층 분석

대한민국은 전 세계에서 웹 브라우저 기반 서비스 이용률이 가장 높은 국가입니다.

1. 기업 대응: 사내 워드프레스 사이트나 홍보용 페이지의 플러그인 보안 업데이트를 최신으로 유지해야 합니다.

2. 보안 솔루션의 한계: 사용자가 직접 터미널에 명령어를 입력하는 방식은 기존 백신이 ‘정상적인 사용자 행위’로 오판할 위험이 큽니다.

3. 개인 행동 지침: 브라우저 업데이트는 오직 브라우저 설정 메뉴를 통해서만 진행하십시오.

#보안뉴스 #ClickFix #MIMICRAT #해킹사고 #워드프레스보안 #사이버보안

원문 보기


댓글 남기기