새로운 원격 접속 트로이목마인 Quasar Linux가 소프트웨어 개발자들을 직접 겨냥하고 있습니다. 그 목표는 단순히 개인 데이터를 훔치는 것이 아니라, 시스템에 침투하여 접근 키와 비밀번호를 빼내는 것입니다. 이러한 자격 증명을 통해 공격자는 공급망을 손상시키고, 합법적인 애플리케이션에 악성 코드를 삽입하여 의심을 사지 않고 수천 명의 최종 사용자를 감염시키려 합니다.
개발 환경에서 RAT Quasar가 작동하는 방식 🛡️
Quasar Linux는 고전적인 RAT처럼 행동하지만, 개발 환경에 맞춰진 은밀성을 한 겹 더 갖추고 있습니다. 시스템에 침투하면, 이 악성코드는 공격자와 원격 연결을 설정하여 명령 실행과 패키지 관리자나 로컬 저장소에 저장된 토큰, SSH 키, 자격 증명 추출을 가능하게 합니다. 감염은 일반적으로 가짜 라이브러리 다운로드나 빌드 도구 업데이트를 통해 확산되며, 개발자가 자신의 도구 체인에 대해 가지는 신뢰를 악용합니다.
개발자, 체인의 가장 약한 고리 😅
알고 보니 컴퓨터 보안의 진정한 아킬레스건은 불법 게임을 다운로드하는 사용자가 아니라, 저장소에 1234 같은 비밀번호를 사용하는 개발자입니다. Quasar Linux는 잘못 관리된 하나의 토큰이 전체 생태계로 통하는 문을 열 수 있다는 것을 알고 있습니다. 그래서 개발자가 커피를 마시는 동안, 악성코드는 이미 경쟁사에 취업하기 위해 이력서를 업데이트하고 있습니다. 인생의 아이러니: 코드를 작성하는 사람이 결국 악성 코드의 일부가 됩니다.