2,233년 6월 6일, 마인크래프트로 알려진 컴퓨터 프로그램이 프랙처라이저라는 악성 소프트웨어 코드에 감염되었다는 보고가 있었습니다. 이에 따라 커스포지와 크래프트북킷의 개발자 팀은 신속하게 조사를 시작했고, 새로 추가된 콘텐츠를 통해 확산을 막기 위한 조치를 취했습니다.

자신의 시스템이 프랙처라이저 바이러스에 감염되었는지 확인하려면 컴퓨터의 파일 시스템을 철저히 분석하는 것이 좋습니다. 여기에는 바이러스 백신 소프트웨어를 사용하거나 수동 검사를 실행하여 바이러스와 관련된 의심스럽거나 악성 파일을 식별하는 것이 포함될 수 있습니다. 감염된 파일이 확인되면 감염을 완전히 제거할 수 있도록 적절한 도구나 기술을 사용하여 시스템에서 해당 파일을 제거해야 합니다. 그렇게 하지 않으면 시스템에 추가 손상이 발생하고 데이터가 손실될 수 있으므로 Fractureiser 바이러스 감염을 해결하기 위해 즉각적인 조치를 취하는 것이 중요합니다.

프랙처라이저 바이러스란 무엇인가요?

“프랙처라이저” 바이러스로 알려진 악의적인 단체가 악성 콘텐츠를 유포하기 위해 크래프트북킷, 커스포지 등 다양한 온라인 플랫폼을 활용하고 있는 것으로 밝혀졌습니다. 보고에 따르면 이 바이러스는 기능이 제한된 여러 개의 가짜 계정을 통해 유포되었으며, 이 계정들은 인기 있는 모드팩, 모드, 버킷 플러그인의 업데이트라고 주장하는 감염된 파일을 업로드하고 있습니다. 결과적으로, 영향을 받은 모드의 사본을 업데이트하려고 시도한 개인은 자신도 모르게 이 바이러스의 교활한 영향력의 희생자가 될 수 있습니다.

처음에는 감염 범위가 작았지만, 결국 Fractureiser 바이러스가 수십 개의 인기 프로젝트를 감염시킨 것으로 밝혀졌습니다. CurseForge 은 프랙처라이저에 감염된 모드 목록을 활발하게 관리하고 있습니다. 안타깝게도 문제를 발견하기 전에 수천 건의 감염된 파일 다운로드가 발생했습니다.

플레이어가 악성 코드(모드)가 포함된 Minecraft의 수정된 버전을 다운로드하여 설치한 다음 Minecraft 게임을 실행하면 인기 있는 비디오 게임 애플리케이션이 실행되는 즉시 “Fractureiser”라는 컴퓨터 프로그램이 실행되기 시작합니다. 이 프로그램은 일반적으로 Java 클래스 파일을 저장하는 데 사용되는 “.jar” 확장자를 포함하는 파일 디렉터리를 포함하여 장치의 다양한 파일 디렉터리를 빠르게 검색합니다. 이러한 파일을 찾으면 사용자 모르게 또는 동의 없이 유해한 소프트웨어에 감염됩니다. 또한 이 침입 프로그램은 가상 화폐 로그인 자격 증명, Xbox Live 계정, Discord 사용자 이름, Minecraft 서버와 같은 민감한 정보를 탈취하기 위해 노력합니다.

이 악성 소프트웨어는 원격 서버를 사용하여 전체 기능을 실행하는 것으로 밝혀졌습니다. 수사관들이 현재 해당 서버를 사용할 수 없음을 확인했지만, 서버의 잠재적 재가동과 그에 따른 프랙처라이저 바이러스의 전파로 인해 민감한 정보를 계속 훔칠 수 있는 심각한 위협이 여전히 존재합니다. 따라서 사용자는 지체 없이 시스템의 안전을 확인하고 바이러스의 흔적을 제거하기 위한 조치를 취하는 것이 중요합니다.

이 글도 확인해 보세요:  YouTube 프록시 사이트 사용의 4가지 위험성

프랙처라이저 바이러스에 감염되었나요?

이미지 크레딧: Blake Patterson/ Flickr . CC BY 2.0

특정 CurseForge 또는 CraftBukkit 모드에 악성 파일이 존재할 수 있으며, 이러한 리소스의 기능에 잠재적으로 영향을 미칠 수 있다는 여러 개발자의 보고가 있었습니다. 따라서 이러한 플랫폼 사용자, 특히 Windows 및 Linux 운영 체제를 사용하는 사용자는 유해한 요소가 없는지 확인하고 이 문제와 관련된 잠재적 위험을 완화하기 위해 시스템을 철저히 검사하는 것이 필수적입니다.

시스템에서 프랙처라이저 바이러스를 검사하는 가장 간단한 방법은 Prism Launcher 에서 게시한 시스템 검사 스크립트를 사용하는 것입니다. 이 서비스는 Windows 및 Linux용 스크립트를 제공하며 스크립트 실행 방법에 대한 자세한 설명과 바이러스 자체에 대한 많은 기술 문서를 제공합니다. 시스템에서 Fractureiser가 발견되면 GitHub 에서 MCRcortex의 Neko Detector를 다운로드하여 시스템에 다른 감염된 .jar 파일이 있는지 검사해야 합니다.

GitHub 의 Fractureiser 웹 스캐너를 사용하여 관심 있는 모드를 다운로드하기 전에 확인할 수도 있습니다. 완전히 정확하지는 않지만, 웹 스캐너는 프랙처라이저와 관련된 바이트코드 시퀀스를 철저히 검사합니다. 사전에 사용하면 감염으로부터 상당한 수준의 보호를 제공할 수 있습니다.

Fractureiser 바이러스 제거 방법

Fractureiser 바이러스가 컴퓨터에 침입한 것이 감지되었습니다. 따라서 시스템에 저장된 모든 정보가 위험에 처해 있다는 점을 고려해야 합니다. 예방 조치로 모든 관련 파일을 외부 저장 장치에 저장한 다음 운영 체제를 다시 설치하는 것이 좋습니다. 백업 파일의 무결성을 보장하기 위해 Neko 탐지기를 사용하여 외장 드라이브 내에서 감염된 .jar 파일을 검사하세요. 백업을 다시 로드하면 시스템에 바이러스가 다시 유입될 수 있으므로 이 단계를 꼼꼼하게 수행하는 것이 중요합니다.

가장 중요한 계정에 속한 인증정보부터 별도의 컴퓨터에서 모든 인증정보를 변경하는 것이 좋습니다. 바이러스가 기밀 로그인 데이터와 쿠키를 샅샅이 뒤지기 때문에 모든 비밀번호를 변경하기 전까지는 계정의 보안을 확신할 수 없기 때문입니다. 또한 웹 브라우저에 비밀번호를 저장한 모든 웹사이트의 세션을 검사하여 부정한 로그인이 있었는지 확인하는 것이 현명합니다.

이 글도 확인해 보세요:  제로 트러스트 보안 모델을 도입해야 하는 5가지 이유

Windows Defender의 최신 버전에는 Fractureiser와 연결된 여러 악성 파일을 탐지하는 기능이 있으며 다른 바이러스 백신 프로그램도 곧 이를 따를 가능성이 있으므로 바이러스 백신 소프트웨어가 최신 버전인지 확인합니다. 업데이트된 바이러스 백신 애플리케이션을 유지하는 것은 인터넷 검색 시 신중을 기하는 것 외에도 컴퓨터를 보호하는 가장 중요한 단계 중 하나입니다.

모드 다운로드 시 안전 유지

조사자들 사이에서 널리 퍼진 의견은 이제 CurseForge와 CraftBukkit 모두에서 모드를 다운로드하는 것이 안전하다고 제안합니다. 그러나 정보를 보호하기 위한 조치를 취하는 것은 여전히 중요한 과제입니다. 다행히도 강력한 사이버 보안 프로토콜을 구현하는 데는 접근 가능한 튜토리얼만 있으면 됩니다.

By 최은지

윈도우(Windows)와 웹 서비스에 대한 전문 지식을 갖춘 노련한 UX 디자이너인 최은지님은 효율적이고 매력적인 디지털 경험을 개발하는 데 탁월한 능력을 발휘합니다. 사용자의 입장에서 생각하며 누구나 쉽게 접근하고 즐길 수 있는 콘텐츠를 개발하는 데 주력하고 있습니다. 사용자 경험을 향상시키기 위해 연구를 거듭하는 은지님은 All Things N 팀의 핵심 구성원으로 활약하고 있습니다.