악성 OpenClaw 스킬을 사용하여 Atomic MacOS 스틸러를 배포
Source: Dev.to
Overview
Atomic Stealer (AMOS)는 기존의 크랙된 소프트웨어를 통한 배포 방식에서 AI‑에이전시 워크플로우를 목표로 하는 정교한 공급망 공격으로 진화했습니다. 공격자는 OpenClaw와 같은 플랫폼의 SKILL.md 파일에 악성 명령을 삽입하여 AI 에이전트를 신뢰할 수 있는 중개인으로 조작합니다. AI에게 가짜 설정 요구사항을 제시하도록 속임으로써, 악성코드는 macOS 시스템에서 사용자가 수동으로 감염을 진행하도록 유도합니다.
Technical Details
이 변종은 Mach‑O 유니버설 바이너리와 다중 키 XOR 암호화를 사용해 탐지를 회피하면서 다양한 민감 데이터를 수집합니다. 대상에는 Apple 및 KeePass 키체인, 브라우저 자격 증명, 암호화폐 지갑, 개인 메시지가 포함됩니다. 전형적인 지속성 메커니즘은 없지만, 암호화된 유니버설 바이너리 사용으로 정적 분석이 더욱 어려워집니다.
Impact
사용자와 AI 에이전트 간의 신뢰 관계를 악용할 수 있다는 점은 사이버 보안 분야에서 사회공학 전술의 중대한 변화를 의미합니다. 지속적인 foothold가 없더라도 AI‑구동 명령을 통한 사용자 매개 실행에 의존하는 이 공격은 도달 범위와 효과를 크게 확대합니다.