PANews는 11월 13일 북한 해커들이 Apple의 보안 검사를 회피할 수 있는 악성 코드를 개발한 것으로 보인다고 보도했다고 코인텔레그래프가 보도했습니다. Apple에 초점을 맞춘 Jamf Threat Labs의 연구원들은 이 앱이 실험적인 것으로 보인다고 말했습니다. Apple의 macOS 운영 체제를 해킹하는 데 이 기술이 사용되는 것을 본 것은 이번이 처음이지만 최신 시스템에서는 실행되지 않습니다. 연구원들은 Microsoft의 VirusTotal 온라인 검사 서비스에서 무해하다고 보고한 응용 프로그램이 실제로는 악성이라는 사실을 발견했습니다. 이러한 앱의 변형은 Google Flutter 앱을 사용하여 Go 및 Python으로 작성되었습니다. Flutter는 다중 플랫폼 애플리케이션을 만드는 데 사용할 수 있는 오픈 소스 개발 도구 키트입니다.

6개 악성 앱 중 5개에는 개발자 계정 서명이 있었고 Apple에서 임시 공증을 받았습니다. 연구원들은 악성코드에 포함된 도메인 이름과 기법이 다른 북한 해커 악성코드에서 사용되는 것과 매우 유사하다고 적었으며, 해당 악성코드가 서명되었으며 심지어 일시적으로 Apple의 공증 프로세스를 통과했다는 징후도 있다는 사실은 아직 알려지지 않았습니다. 악성 코드가 대상을 공격하는 데 사용되었는지 또는 공격자가 새로운 배포 방법을 준비하고 있는지 확인합니다. 이는 대규모 무기화 테스트일 가능성이 높습니다.