크립토 재킹 | [앵커\U0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / Kbs뉴스(News) 상위 95개 답변

당신은 주제를 찾고 있습니까 “크립토 재킹 – [앵커\u0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / KBS뉴스(News)“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 KBS News 이(가) 작성한 기사에는 조회수 732회 및 좋아요 6개 개의 좋아요가 있습니다.

크립토 재킹 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 [앵커\u0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / KBS뉴스(News) – 크립토 재킹 주제에 대한 세부정보를 참조하세요

요즘 보안업계에서 주목하는 사이버 공격 형태가 있습니다.
바로 ‘크립토재킹’인데요,
가상화폐를 뜻하는 ‘크립토커런시’와 납치를 의미하는 ‘하이재킹’을 합친 신조어입니다.
PC나 스마트폰을 해킹해 가상화폐를 채굴하도록 하는 새로운 수법인데요,
사람들이 자주 찾는 웹페이지에 채굴 명령어를 몰래 심은 뒤 접속한 PC나 스마트폰을 조종합니다.
가상화폐 채굴을 위해선 많은 컴퓨터가 필요한데, 해킹한 PC나 스마트폰을 채굴에 이용하는 셈입니다.
국내 크립토재킹 공격 시도는 최근 몇 달 사이 큰 폭으로 늘었습니다.
내 컴퓨터와 휴대전화가 이렇게 해킹되면 어떤 일이 벌어질까요?
차정인 기자가 직접 실험해 봤습니다.
[리포트] 사이버 보안업체가 최근 발견한 크립토재킹 악성 코드입니다.
‘마이너’. 즉, 가상화폐 채굴 명령어가 보입니다.
어떤 일이 벌어지는지 가상 웹페이지를 만들어 실험해 봤습니다.
컴퓨터가 해당 페이지에 접속하자 두뇌에 해당하는 CPU 점유율이 100%까지 치솟습니다.
일반 웹페이지의 평균 점유율보다도 3배나 많은 수치입니다.
[이광형/SK인포섹 책임연구원 : \”특정 웹사이트를 방문했을때 컴퓨터가 많이 느려지는 것을 확인하였고 이에 CPU 점유율을 확인해보니 급상승하는 것을 알 수 있었습니다.\”] 악성코드를 추적해보니 ‘모네로’라는 가상화폐를 채굴해 해커에게 보내고 있습니다.
이런 해킹은 모바일로도 확대되고 있습니다.
스마트폰 역시 이런 공격에 안전하지 않다는 겁니다.
역시 CPU 점유율은 100%까지 치솟고 감염된 스마트폰은 가상화폐를 채굴하고 있습니다.
[이진원/파이어아이 기술총괄이사 : \”사용자한테는 정상적인 페이지가 보이기 때문에 채굴하고 있다는 사실조차도 인지 못하게 될 확률이 매우 높습니다.\”] 올 2분기 들어서 모바일 기기를 노린 크립토재킹 공격 건수는 두 배 넘게 증가했습니다.
문제는 해킹 공격이 상대적으로 쉬운 데다 피해자들이 해킹 사실을 인지하지 못해 크립토재킹 공격 시도가 계속 늘어날 수 있다는 점입니다.
전문가들은 사전 대비가 부족하면 전산망 마비와 같은 대규모 피해도 생길 수 있다고 경고하고 있습니다.
KBS 뉴스 차정인입니다.

크립토 재킹 주제에 대한 자세한 내용은 여기를 참조하세요.

크립토재킹에 의미와 이를 방지하는 방법 | NordVPN

크립토재킹은 디지털 화폐를 채굴하기 위해 누군가의 장치를 무단으로 탈취하여 사용하는 것입니다. 해커는 거대한 컴퓨터 네트워크를 사용하여 탈취 …

+ 더 읽기

Source: nordvpn.com

Date Published: 2/29/2021

View: 5120

크립토재킹 – 해시넷 위키

크립토재킹(cryptojacking)은 암호화폐를 뜻하는 크립토커런시(cryptocurrency)와 ‘납치’를 뜻하는 하이재킹(hijacking)의 합성어로, 사용자의 컴퓨터 …

+ 여기에 자세히 보기

Source: wiki.hash.kr

Date Published: 8/25/2021

View: 4286

크립토재킹이란 무엇이며 이로부터 자신을 보호하는 방법

크립토재킹(Cryptojacking)은 해커가 암호화폐를 채굴하기 위해 피해자에게 가하는 사이버공격의 한 형태다. Credit: Getty Images Bank

+ 더 읽기

Source: www.itworld.co.kr

Date Published: 5/29/2021

View: 9804

주요 이슈 및 통계 – 크립토재킹(Miner) 공격 시나리오 상세화면

크립토재킹 공격은 PC, 서버 등에 마이너 악성코드를 설치 후 해당 시스템의 자원을 이용해 암호화폐를 채굴하는 공격이다. ’21년 상반기 암호 화폐의 …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.fis.kr

Date Published: 8/1/2021

View: 1195

인텔·MS, ‘크립토재킹’ 방지 위해 손 잡았다 – IT 조선

인텔이 마이크로소프트와 손잡고 최근 보안 분야의 골칫거리로 떠오른 ‘크립토재킹(Cryptojacking)’의 원천 차단에 나선다. 하드웨어 기반..

+ 자세한 내용은 여기를 클릭하십시오

Source: it.chosun.com

Date Published: 12/24/2022

View: 5701

크립토재킹 사이트 탐지를 위한 동적 분석 프레임워크

Dynamic Analysis Framework for Cryptojacking Site Detection – Blockchain;Cryptojacking;headless browser;dynamic analysis-based.

+ 여기에 더 보기

Source: www.kci.go.kr

Date Published: 4/30/2021

View: 2009

[기고] 암호화폐 노리는 크립토재킹, ‘디셉션 기술’로 대비하자 …

해커들 중에서는 안정적이면서 지속적인 이익을 챙기기 위해 암호화폐 채굴 악성코드로 기업 인프라를 감염시키는 크립토재킹(Cryptojacking)에 눈을 돌리는 경우가 증가 …

+ 여기에 표시

Source: www.comworld.co.kr

Date Published: 4/13/2021

View: 1874

[논문]크립토재킹 연구 동향 – ScienceON

크립토재킹은 사용자의 동의 없이 사용자의 컴퓨터 자원을 이용하여 암호 화폐를 채굴하는 행위이다. 기존의 암호 화폐 채굴과는 다르게 브라우저를 접속하기만 해도 CPU를 …

+ 여기에 보기

Source: scienceon.kisti.re.kr

Date Published: 8/18/2021

View: 7289

크립토재킹 연구 동향

크립토재킹 연구 동향. 최 원 석*, 김 형 식**, 이 대 화***. 요 약. 암호 화폐가 다양해지면서 암호 화폐를 채굴하는 방법 또한 다양한 방향으로 생겨났다.

+ 여기에 보기

Source: www.koreascience.or.kr

Date Published: 6/15/2021

View: 4686

크립토재킹 – SonicWall

SonicWall은 지능형 다중 계층 접근 방식으로 크립토재킹을 중단합니다. 비트코인과 같은 암호 화폐의 채굴 비용 상승으로 해커는 악성코드를 개발 및 배포하여 피해자 …

+ 여기에 자세히 보기

Source: www.sonicwall.com

Date Published: 9/15/2022

View: 7555

주제와 관련된 이미지 크립토 재킹

주제와 관련된 더 많은 사진을 참조하십시오 [앵커\u0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / KBS뉴스(News). 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

[앵커\u0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / KBS뉴스(News)
[앵커\u0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / KBS뉴스(News)

주제에 대한 기사 평가 크립토 재킹

  • Author: KBS News
  • Views: 조회수 732회
  • Likes: 좋아요 6개
  • Date Published: 2018. 7. 25.
  • Video Url link: https://www.youtube.com/watch?v=KXY46Z0dpE8

크립토재킹에 의미와 이를 방지하는 방법

가상 화폐 채굴의 작동 원리

크립토 재킹이 무엇인지 이해하려면 먼저 가상 화폐가 어떻게 생성되는지 이해해야 합니다. 가상 화폐는 말 그래도 크립토그래픽 인터넷 기반 화폐로서, 블록 체인 기술을 기반으로 하기 때문에 금융 거래를 위조하기가 어렵다고 알려져 있습니다.

가상 화폐 거래는 어떻게 작동할까요? 거래를 확인하는 은행 대신 컴퓨터 네트워크를 통해 거래가 이루어집니다. 그 방식은 보낸 사람과 받는 사람의 비트 코인 주소와 이체해야 하는 금액을 기록함으로써 성사됩니다. 또한 이 정보는 여러 대의 컴퓨터가 거래를 확인할 수 있는 원장에 입력됩니다.

이러한 확인을 담당하는 컴퓨터를 암호화폐 채굴자라고 합니다. 이들은 트랜잭션을 블록에 넣은 다음 블록 체인에 추가하지만, 올바르게 해시된 경우에만 블록 체인에 허용됩니다.

그렇다면 왜 어떤 이들은 가상 화폐 채굴자가 되고 싶어할까요? 가상 화폐, 블록이 블록 체인에 추가되면 이를 비트코인으로 보상 받을 수 있기 때문입니다. 다시 말하면, 이들은 복잡한 행동을 요구하지 않고 손가락 하나 까딱하지 않고도 컴퓨터만을 통해 돈을 벌 수 있습니다. 하지만 이러한 과정은 그렇게 위의 설명처럼 간단하지 않습니다.

블록 체인은 제한된 수의 비트코인만 정기적으로 채굴될 수 있도록 설계되었습니다. 즉, 이는 더 많은 사람들이 비트코인을 채굴하기 더 어려워지고 더 많은 컴퓨터의 능력이 필요하다는 것을 의미합니다. 2009년 비트코인이 처음 출시되었을 때에는 노트북만을 사용하여 가상 화폐를 채굴할 수 있었지만 이제는 더 이상은 불가능합니다. 현재는 가상 화폐 채굴의 수익성을 얻기 원한다면 수천 만원의 비용이 소모될 수 있는 고급 하드웨어 장치가 필요합니다.

또는 비양심적인 해커라면 수천 대의 컴퓨터를 탈취하여 작업을 수행할 수 있습니다.

크립토재킹이란 무엇입니까?

크립토재킹은 디지털 화폐를 채굴하기 위해 누군가의 장치를 무단으로 탈취하여 사용하는 것입니다. 해커는 거대한 컴퓨터 네트워크를 사용하여 탈취 피해자의 전기, 장치 및 사물 인터넷 남용하여 수익을 확대하면서 가상 화폐를 채굴할 수 있습니다. 피해자는 자신의 장치가 무단으로 가상 화폐를 채굴하고 있다는 사실조차 알지 못할 수 있습니다. 유일한 징후는 장치의 성능 저하와 장치 과열일 수 있습니다.

해커가 장치를 크립토재킹 할 수 있는 방법에는 두 가지가 있습니다.

가상 화폐 마이닝 악성 코드. 해커는 피싱 전술을 사용하여 악성 링크를 클릭하도록 속이거나 가상 화폐 악성 코드를 숨기는 바이러스에 감염된 문서를 다운로드하게끔 만들 수 있습니다. 이러한 유형의 멀웨어는 감지하기 어렵고 사용자가 알지 못하는 사이 백그라운드에서 크립토재킹 작업을 실행할 수 있습니다.

해커는 피싱 전술을 사용하여 악성 링크를 클릭하도록 속이거나 가상 화폐 악성 코드를 숨기는 바이러스에 감염된 문서를 다운로드하게끔 만들 수 있습니다. 이러한 유형의 멀웨어는 감지하기 어렵고 사용자가 알지 못하는 사이 백그라운드에서 크립토재킹 작업을 실행할 수 있습니다. 브라우저 기반 크립토마이닝 스크립트 또는 드라이브 바이 크립토마이닝. 이 접근 방식을 사용하면 해커가 웹 페이지에 악성 코드를 삽입합니다. 웹 사이트가로드 될 때마다 스크립트가 자동으로 실행됩니다. 컴퓨터에는 아무것도 저장되지 않지만 웹 브라우저가 열려 있는 한, 이제 여러분의 장치는 무단으로 가상 화폐를 채굴하고 있습니다. 일부 웹 사이트에는 브라우저를 닫은 후에도 작업 표시 줄 아래에 숨겨지는 비밀 팝언더가 있을 수 있습니다.

해커는 웹 광고 뒤에 악성 스크립트를 숨길 수도 있습니다. 광고가 팝업되면 코드가 실행됩니다.

해커가 크립토재킹을 사용하는 이유는 무엇일까요?

손쉬운 수익. 해커는 자신의 장치나 컴퓨터의 성능을 이용할 필요가 없습니다. 즉, 적은 비용으로 수익을 얻을 수 있습니다. 대신 감염된 사용자는 예상보다 빨리 장치 수리를 하거나, 높은 전기 요금과 과부하된 장치로 고통을 받게 됩니다. 여러분이 이미 너무 늦은 때까지 여러분의 장치가 크립토재킹에 사용되고 있음을 알 수 없습니다.

해커는 자신의 장치나 컴퓨터의 성능을 이용할 필요가 없습니다. 즉, 적은 비용으로 수익을 얻을 수 있습니다. 대신 감염된 사용자는 예상보다 빨리 장치 수리를 하거나, 높은 전기 요금과 과부하된 장치로 고통을 받게 됩니다. 여러분이 이미 너무 늦은 때까지 여러분의 장치가 크립토재킹에 사용되고 있음을 알 수 없습니다. 위험의 최소화. 악성 코드는 비밀리에 실행되기 때문에 장치가 감염되었음을 알기 어렵습니다. 크립토재킹은 정상적인 사용을 방해하지 않고 보이지 않게 발생합니다. 특히 Monero 및 Zcash와 같은 익명의 가상 화폐를 사용하여 해커를 추적하는 것도 어렵습니다. 피해자는 데이터가 탈취당하거나 손상되는 일이 거의 없기 때문에 확인하는 것 또한 어렵습니다.

악성 코드는 비밀리에 실행되기 때문에 장치가 감염되었음을 알기 어렵습니다. 크립토재킹은 정상적인 사용을 방해하지 않고 보이지 않게 발생합니다. 특히 Monero 및 Zcash와 같은 익명의 가상 화폐를 사용하여 해커를 추적하는 것도 어렵습니다. 피해자는 데이터가 탈취당하거나 손상되는 일이 거의 없기 때문에 확인하는 것 또한 어렵습니다. 더 나은 성공률. 해커는 꾸준한 자금 흐름을 보장하기 때문에 랜섬웨어보다 크립토재킹을 선호합니다. 랜섬웨어를 사용하면 소수의 피해자 만이 금액을 지불할 수 있습니다. 하지만 크립토재킹으로 감염된 모든 컴퓨터는 자동으로 돈을 벌어들입니다.

방지할 수 있는 일이 있나요?

장치에서 크립토재킹을 검사하는 것은 매우 어려울 수 있습니다. 이는 가능한한 은밀하게 설계되었습니다. 그러나 가상 화폐 악성 코드의 가장 일반적인 증상은 다음과 같습니다.

장치 응답 시간이 갑자기 증가합니다.

높은 CPU 사용량. 합법적인 프로그램이 모든 성능을 소비하는 것처럼 보일 수도 있습니다.

장치가 과열되었거나 팬이 항상 켜져 있습니다.

그리고 Cryptojacking 멀웨어를 방지하거나 탐지하는 데 도움이 될 수 있는 몇 가지 사항이 있습니다.

피싱 감지 방법을 배웁니다. 해커가 장치를 감염시켜 크립토재킹 체계에서 사용하도록 명령하는 가장 일반적인 방법 중 하나입니다.

해커가 장치를 감염시켜 크립토재킹 체계에서 사용하도록 명령하는 가장 일반적인 방법 중 하나입니다. 브라우저에서 JavaScript를 차단하세요. 이는 드라이브 바이 크립토재킹을 방지하는 데 도움이 되지만 특정 웹 사이트를 손상시킬 수도 있습니다.

이는 드라이브 바이 크립토재킹을 방지하는 데 도움이 되지만 특정 웹 사이트를 손상시킬 수도 있습니다. AdBlock, No Coin 또는 MinerBlock과 같은 ad-blocking 또는 anti-crypto 마이닝 브라우저 확장을 사용하세요. 크립토재킹 범죄자가 처음에 여러분의 장치를 감염시키는 것을 더 어렵게 만듭니다.

크립토재킹 범죄자가 처음에 여러분의 장치를 감염시키는 것을 더 어렵게 만듭니다. 바이러스 백신 및 맬웨어 방지 소프트웨어를 사용하세요. 소프트웨어는 사이버 범죄자가 귀장치에 설치를 시도할 수 있는 악성 코드를 포착합니다. 그러나 크립토재킹 채굴자들은 맬웨어를 설치하고 탐지되지 않는 새로운 방법을 끊임없이 모색하고 있습니다.

소프트웨어는 사이버 범죄자가 귀장치에 설치를 시도할 수 있는 악성 코드를 포착합니다. 그러나 크립토재킹 채굴자들은 맬웨어를 설치하고 탐지되지 않는 새로운 방법을 끊임없이 모색하고 있습니다. 좋은 인터넷 행동을 연습하세요. 의심스러운 링크를 클릭하지 말고, 의심스러운 문서를 다운로드하지 말고, 신뢰할 수 없는 웹 사이트를 방문하지 마세요. 혹시 신뢰할 수 없는 웹 사이트를 방문할 경우, 여러분의 트래픽을 숨길 수 있는 VPN을 이용하세요. Cryptojacking, 멀웨어를 전달할 수 있는 방법에는 여러 가지가 있습니다.

해커가 중요한 정보에 접근할 수 없도록 해야 합니다. 오늘 NordVPN을 구독하세요. 30일 환불 보장 정책이 포함되어 있습니다.

크립토재킹이란 무엇이며 이로부터 자신을 보호하는 방법

Offcanvas

Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

한국재정정보원 > 주요사업 > 사이버안전센터 운영 > 사이버위협 정보 및 통계 > 주요 이슈 및 통계

내용

크립토재킹 공격은 PC, 서버 등에 마이너 악성코드를 설치 후 해당 시스템의 자원을 이용해 암호화폐를 채굴하는 공격이다. ‘21년 상반기 암호 화폐의 가치가 급등함에 따라 크립토재킹 공격의 비율도 증가하였다.

해당 공격 시나리오는 취약한 NAS 서버의 원격명령실행 취약점을 이용하여 마이너(Miner, 채굴) 악성코드를 설치 및 배포하고 암호 화폐를 채굴하는 시나리오다.

해커는 NAS 서버에 마이너 악성코드를 설치하고 NAS에 접근하는 사용자들의 PC를 감염시킨다. 또한 해커는 NAS 서버와 연결된 내부 네트워크의 추가 공격 대상을 탐색한 후 Well-known 취약점, 제로데이 취약점 등을 이용하여 내부 네트워크에 마이너 악성코드를 배포한다.

내부 시스템에 설치된 마이너 악성코드는 자가복제를 통해 내부 다른 시스템을 추가 감염시킨다. 사용자 PC, NAS 서버, 내부 시스템에 설치된 마이너 악성코드는 해당 시스템의 자원을 이용하여 채굴한 암호 화폐를 해커에게 전송한다.

이 콘텐츠의 저작권은 ㈜ADT캡스에 있으며 영리적, 개인적 사용을 금합니다. COPYRIGHT ⓒ 2021 ADT CAPS. All Rights Reserved.

인텔·MS, ‘크립토재킹’ 방지 위해 손 잡았다

인텔이 마이크로소프트와 손잡고 최근 보안 분야의 골칫거리로 떠오른 ‘크립토재킹 (Cryptojacking) ’의 원천 차단에 나선다. 하드웨어 기반 위협 감지 기술을 통해 불법적인 채굴 수익을 노리는 각종 악성코드의 감염을 방지하고 시스템을 보호할 수 있도록 돕는다는 계획이다.

인텔과 마이크로소프트 양사는 29일, 마이크로소프트 ‘디펜더 포 엔드포인트’에 탑재된 인텔 위협 탐지 기술 (Intel Threat Detection Technology, 이하 인텔 TDT) 에 중앙처리장치 (CPU) 기반 크립토마이닝 (cryptomining, 암호화폐 채굴) 감지 기능을 추가했다고 밝혔다.

‘크립토재킹’은 사이버 범죄자들이 비즈니스 및 개인용 컴퓨터, 노트북, 모바일 기기에 악성 프로그램을 설치해 암호화폐를 탈취하는 공격 기법이다. 이 악성코드는 감염된 컴퓨터의 전력과 자원을 이용해 암호화폐를 채굴하거나 암호화폐 지갑을 탈취하며, 컴퓨터 속도를 급격하게 저하해 정상 작동을 방해한다. 일부 크립토재킹 공격은 네트워크상 다른 장치와 서버를 감염시킬 수도 있다.

(Hardware Shield)

(Endpoint Detection and Response, 엔드포인트 위협탐지 및 대응)

(Michael Nordquist)

(full-stack)

(Karthik Selvaraj)

크립토재킹 사이트 탐지를 위한 동적 분석 프레임워크

비트코인과 같은 암호 화폐에 대한 관심이 증대됨에 따라 블록체인 기술은 뛰어난 보안성을 갖춘 분산 원장 플랫폼으로 다양한 응용분야에서 많은 주목을 받고 있다. 그러나 암호 화폐 채굴(Cryptomining) 과정에 대한 취약성으로 인해 타인에게 CPU와 같은 컴퓨터 자원을 몰래 갈취하는 공격인 Cryptojacking이 등장하였다. 그 중에서도브라우저 기반 Cryptojacking은 사용자의 PC에 설치하는 동작 없이 단순히 웹 사이트를 방문하는 것만으로 공격이 수행된다는 점에서 그 심각성이 증대되고 있다. 현재까지의 Cryptojacking 탐지 시스템은 대부분 시그니처 기반으로 동작하기 때문에, 기존 Cryptomining 코드의 변형이나 새롭게 등장하는 Cryptomining 코드는 탐지하지못하는 문제점이 존재한다. 이를 극복하기 위하여, 본 논문에서는 알려지지 않은 Cryptojacking 공격에 대한 탐지를 위해 Headless 브라우저를 이용하여 탐지대상 사이트의 공격 여부를 확인하는 동적 Cryptojacking 사이트 탐지 방안을 제안한다. 제안하는 동적 분석 기반 Cryptojacking 탐지 시스템은 기존 시그니처 기반 Cryptojacking탐지 시스템에서 탐지하지 못하는 새로운 Cryptojacking 사이트를 탐지 할 수 있으며, Cryptomining 코드를 우회하여 호출하거나 난독화하더라도 이를 탐지하는 것이 가능하다.

With the growing interest in cryptocurrency such as bitcoin, the blockchain technology has attracted much attention invarious applications as a distributed security platform with excellent security. However, Cryptojacking, an attack that hijackother computer resources such as CPUs, has occured due to vulnerability to the Cryptomining process. In particular,browser-based Cryptojacking is considered serious because attacks can occur only by visiting a Web site without installing iton a visitor’s PC. The current Cryptojacking detection system is mostly signature-based. Signature-based detection methodshave problems in that they can not detect a new Cryptomining code or a modification of existing Cryptomining code. Inthis paper, we propose a Cryptojacking detection solution using a dynamic analysis-based that uses a headless browser todetect unknown Cryptojacking attacks. The proposed dynamic analysis-based Cryptojacking detection system can detect newCryptojacking site that cannot be detected in existing signature-based Cryptojacking detection system and can detect it evenif it is called or obfuscated by bypassing Cryptomining code.

[기고] 암호화폐 노리는 크립토재킹, ‘디셉션 기술’로 대비하자

[컴퓨터월드]

▲ 방혁준 쿤텍 대표

개요

최근 몇 년에 걸쳐 암호화폐는 큰 이슈를 불러일으키며 성장했고, 암호화폐가 급부상하며 이에 따른 많은 우려도 함께 생겨났다. 표면적으로는 암호화폐에 대한 규정과 암호화폐 해킹 우려가 주요 쟁점인 것처럼 보이지만, 그보다는 마이너(Miner) 또는 크립토재킹(Cryptojacking)이라 일컬어지는 새로운 보안 위협의 등장이 가장 큰 이슈라고 할 수 있다. 마이너의 폭발적인 증가는 가상화폐, 즉 암호화폐의 급격한 가치 상승에 기인한 것으로 분석되며 아래 그래프에서 알 수 있듯 모네로 가격 변동에 따라 악성코드의 수도 함께 증감하고 있음을 볼 수 있다.

▲ 모네로 가격 변동과 악성코드 수의 상관 관계(출처: 맥아피)

참고로 암호화폐의 대명사로 알려진 비트코인과 달리 모네로는 거래의 익명성이 보장돼 누가 얼마나 보낸 것인지 알 수 없으며, 성능 좋은 고가의 GPU를 장착한 시스템이 아닌 일반 CPU 환경에서도 채굴을 지원하는 대표적인 코인으로 알려져 있다. 이러한 이유로 공격자는 불특정 다수를 감염시켜 가상화폐를 채굴할 수 있는 모네로를 선호하는 것으로 알려져 있다.

코인 마이너의 특징

마이너는 ‘암호화폐 채굴 악성코드’로 개념을 정의할 수 있다. 마이너는 사용자 몰래 시스템의 CPU와 GPU를 이용해 암호화폐를 채굴해 공격자의 지갑으로 전송한다. 암호화폐에 대한 채굴 작업을 진행하게 되면 컴퓨터 자원의 사용량이 급격하게 증가하기 때문에 개인 뿐 아니라 기업 및 기관에 막대한 손실을 야기할 수 있다. 이러한 마이너류의 악성코드는 유명 프로그램으로 위장한 파일을 파일 공유 사이트 등을 통해 유포하거나 온라인 광고를 이용한 멀버타이징(Malvertising) 기법, 웹사이트 방문자의 시스템을 이용하는 드라이브-바이-마이닝(Drive-ByMining)기법 등을 통해 유포한다.

▲ 지역에 따른 비피 감염(출처: 시만텍)

또한 최근에 발견되고 있는 마이너 악성코드 중 ▲엑스-배쉬(X-Bash) ▲비피(Beapy) ▲워너 마이너(Wanna Miner) ▲그라보이드(Graboid) 등은 웜(worm)의 특징을 가지고 있어 스스로 전파되는 기능을 가지고 있다. ‘엑스-배쉬(X-Bash)’는 리눅스 및 윈도우 시스템을 타깃으로 하고 있으며 봇넷, 마이너, 랜섬웨어 그리고 자가전파 기능을 가지고 있는 복합적인 행위를 하는 악성코드고, ‘비피(Beapy)’는 초기에는 대부분 이메일을 이용해 불특정의 이용자 PC를 감염시키고 이후 윈도우 SMB 프로토콜의 취약점을 이용해서 측면 전파되는 마이너다. 특히 ‘비피’는 아시아 기업에 큰 영향을 미치고 있으며, 이 중 80%는 중국에 있는 것으로 알려져 있어 한국, 일본 및 베트남에 많은 피해를 입히고 있다.

워너 마이너(Wanna Miner)은 비피와 비슷한 마이너 악성코드이면서 전파방식에서 비피에 비해 확장성을 갖고 있다. 이것은 SMB취약점뿐만 아니라 WMI, 공유폴더 등을 통한 측면 전파 그리고 감염된 PC의 네트워크 어댑터 설정을 확인하여 현재 IP주소와 서브넷 마스크를 기준으로 랜덤한 IP에 악성코드 전파 기능을 수행한다.

마지막으로 Unit 42 연구자에 의해 발견된 그라보이드(Graboid)라는 마이너가 있다. 이 악성코드는 도커 엔진(Docker Engine)의 컨테이너를 사용한 최초의 마이너이며, 대부분의 EDR에서는 컨테이너 내부의 데이터 및 동작을 확인하지 않기에 감지가 어렵고, 해당 악성코드는 새로운 호스트를 쿼리해 다음 대상을 임의로 선택, 확산한다.

▲ 크립토재킹 웜 활동 오버뷰(출처: 팔로알토네트웍스)

피해사례

최근 몇 달간 발견된 멀웨어 중 가장 활발한 활동을 보이고 있는 것들은 대부분 암호화폐 채굴과 관련된 것으로 조사됐다.

암호화폐 채굴 공격은 피해자가 알지 못하는 사이 직접적인 수익을 거둘 수 있고 트로이 목마 등의 랜섬웨어와 같은 정교한 공격을 준비하지 않아도 된다는 장점이 있어 많은 해커들이 이를 악용하고 있다. 암호화폐를 공격 대상으로 하는 대표적인 악성코드인 비피(Beapy)는 감염된 PC에서 무단으로 암호화폐를 채굴하도록 동작한다. 비피가 기업망 전체에 확산되면서 다수의 컴퓨터에서 암호화폐가 무단으로 채굴됐으며, 지난 1월 처음 발견된 이후 기업 조직에서 1만 2,000건 이상의 감염 사례가 보고됐다. 비피는 악의적인 코드를 숨긴 엑셀 파일을 이메일 첨부 파일로 전달하는 방식을 통해 PC를 감염시킨다. 이메일을 통해 최초 침투한 비피 악성코드는 네트워크 내에서 횡적으로 움직여 암호화폐 채굴 멀웨어를 곳곳에 확산시키는 것으로 알려져 있다.

그리고 스모크로더(Smoke Loader) 또는 도포일(Dofoil)이라고 불리는 트로이목마 변종 악성코드는 PC를 감염시키고 이를 암호화폐 채굴 작업에 동원하는 수법을 사용하는 신종 악성코드다. MS는 변종 도포일에 감염된 윈도우 PC 8만 대가 탐지됐다고 밝힌 바 있으며, 감염이 시작된 이후 12시간만에 40만 대 이상이 추가 감염된 것으로 나타났다.

또한 감염된 PC를 통하여 모네로를 채굴하도록 하는 크립토재킹 악성코드 그라보이드(Graboid)에 의한 피해도 다수 발생하고 있다. 2019년 10월, 2,000개가 넘는 도커 배포판이 감염된 것으로 보고됐으며 웜의 전파에 사용된 악성 이미지는 1만 회 이상 다운로드 된 것으로 조사됐다.

기존 대응방안의 한계

해커들 중에서는 안정적이면서 지속적인 이익을 챙기기 위해 암호화폐 채굴 악성코드로 기업 인프라를 감염시키는 크립토재킹(Cryptojacking)에 눈을 돌리는 경우가 증가하고 있다. 일반적으로 기업의 경우 주요 데이터 도난, 랜섬웨어 공격으로 인한 데이터 암호화 신호를 찾는 것을 중시한다. 이에 비해 크립토재킹은 훨씬 더 은밀하기 때문에 이를 탐지하는 것은 매우 어렵고 더욱 심각한 피해를 초래하지만, 사실상 드러나지 않는 경우도 있다.

암호화폐 채굴에 대응하기 위한 방안은 크게 ▲네트워크 수준에서의 공격 방어 ▲스마트한 엔드포인트 수준의 방어 등으로 분류할 수 있다.

많은 보안 업체가 네트워크 수준에서 암호 화폐 채굴 동작을 탐지하는 기술과 기법을 개발하고 있다. 크립토재킹 악성코드들은 한 가지 공통점을 갖고 있는데, 바로 암호 화폐를 채굴하기 위해서 통신을 하고 새로운 해시 값을 받을 수 있어야 한다는 것이다. 이 해시를 계산해서 다시 서버로 보내고, 정확히 전자 지갑에 넣는다. 즉 네트워크에 의심스러운 동작이 있는지 모니터링해 암호 화폐 채굴을 탐지할 수 있다. 하지만 암호화폐 채굴 트래픽을 다른 종류의 통신과 구별하기 아주 어렵다는데 그 문제가 있다. 네트워크를 통해 전달되는 메시지는 아주 짧고, 정상적인 메시지와 구분하기가 어려우며, 악성코드 개발자는 다양한 기법으로 이를 감춘다.

또한 이러한 공격은 컴퓨터만을 대상으로 하는 것이 아니고 모든 컴퓨팅 관련 장치를 암호 화폐 채굴에 이용할 수 있다. 최근에는 IoT 장치가 무수히 많이 사용되고 있어 멀웨어 공격의 타깃이 되고 있으며, 이러한 장치를 연결해 슈퍼컴퓨터를 만들어 암호 화폐 채굴에 사용할 수도 있다. 하나의 IoT 기기로는 암호 화폐를 채굴할 수 없지만 수많은 IoT 기기를 통합해 거대한 마이닝 풀(Mining Pool)을 만들면 이를 암호화폐 채굴에 활용할 수 있는 것이다. 한 보안 전문가는 “컴퓨터 한, 두 대는 큰 문제가 되지 않는다. 그러나 수많은 컴퓨터가 악용되면 기업의 리소스와 대역폭에 영향이 초래되기 시작한다. 여러 다양한 법과 규정 때문에 어떤 경우에도 암호 화폐 채굴을 할 수 없는 기업들도 있을 수 있다”고 말했다.

크립토재킹으로 인한 피해를 막는 또 다른 다른 방법은 엔드포인트를 보호하는 것이다. 공격자는 암호화 및 감춰진 통신 채널을 이용해 네트워크 기반 방어체계를 뚫고 침입할 수 있다. 이럴 경우 암호 화폐 채굴을 탐지하기 위해서는 엔드포인트를 직접 보호하는 방법이 필요하다. 이를 위해서는 시스템의 변경 및 변동 사항을 모니터링 하고, 승인된 변경인지 아닌지를 확인할 수 있어야 한다. 하지만 현재 이러한 공격을 엔드포인트 수준에서 탐지하기는 아주 어렵다. 엔드포인트는 모바일 장치, IoT 장치, 노트북, 컴퓨터, 서버 등으로 그 종류가 매우 다양하기 때문이다. 그리고 의도적 행위, 의도적이지 않은 행위가 존재해 모니터링 해야 하는 범위가 너무나 광범위하기 때문에 사실상 모든 것을 확인하기는 불가능하다.

그리고 내부자에 의한 암호 화폐 채굴 위협도 존재하는데, 적법한 사용자가 고의로 암호 화폐 채굴 소프트웨어를 설치하는 경우도 있다. 내부자는 자사에서 사용하는 탐지 및 확산 방지 방법을 알고 있으므로 이를 회피하여 채굴 작업을 진행할 수 있어 이를 감지하기란 훨씬 더 어렵다.

또한 암호 화폐 채굴은 기존의 악성코드 행위와는 달리 눈에 띄는 피해가 없어서 기존 보안제품만으로 대응하기에는 한계가 있다.

암호화폐 해킹을 막기 위한 신기술 소개

최근 고도화되고 있는 각종 사이버 공격을 방어하기 위한 기술로 디셉션(Deception) 기술이 등장했다. 공격자를 속이는 기만기술인 디셉션 기술은 사이버 상의 공격자가 서버 또는 시스템을 공격할 때 유인하는 함정으로 만들어졌던 허니팟(HoneyPot)이 변화한 형태다.

허니팟이란 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템으로, 공격자들을 유인해 걸려들게 하는 일종의 덫이다. 공격자는 공격에 취약하게 구성된 시스템 자원에 접근한 것이라고 생각해 실제 시스템에 침입한 것이라 착각하게 되고, 허니팟은 이를 통해 공격자를 추적하고 공격자에 대한 정보를 수집한다. 초기의 허니팟은 보안담당자가 공격에 대한 정보를 수집할 수 있어 방어 기능 강화에는 유용했지만, 라이선스 문제와 복잡성, 대규모 네트워크나 다양한 시스템에 대한 한계가 있어서 보안 분석가에게만 매우 제한적으로 사용됐다.

현재 대부분의 보안 장비는 시그니처나 패턴 매칭의 방식으로 공격에 대응하고 있다. 이는 공격 행위의 고유 부분을 검사하는 방식이기 때문에 진단이 정확하고 악성코드에 대한 검사 속도가 빠르다는 것이 장점이지만, 기존에 알려지지 않은 새로운 형태의 악성코드의 공격에는 대응하지 못한다는 치명적 단점 또한 갖고 있다. 여기서 문제는 새로운 악성코드들이 너무 많이 생겨나고 있다는 것이다. 백신 전문기업 카스퍼스키(Kaspersky)의 발표에 따르면 2018년 신종 악성코드는 일평균 34만 6천 개에 이른다.

▲ 2018년 탐지된 신종 악성파일 분포도(출처: 카스퍼스키)

새로운 악성코드에 대한 대응을 제대로 하지 못하기 때문에 공격자가 타깃을 정해 지속적으로 공격을 시도하면 결국 성공할 수밖에 없는 것이 오늘날의 보안환경이라 할 수 있다. 이제는 공격자의 내부 네트워크 침입 유무뿐 아니라, 이미 침입한 공격자를 어떻게 발견하고 대응할 것인지에 중점을 두고 대응책을 마련해야 한다. 내부에 침입한 공격자를 조기에 발견하고 처리하기 위한 유용한 대안으로 떠오르고 있는 것이 바로 사이버 디셉션 기술이다.

기존 솔루션으로는 탐지와 방어가 불가능한 새로운 유형의 공격과 정교한 공격을 탐지하는 것이 목적인 사이버 디셉션 기술은 보안 운영 센터가 위협에 신속하게 대처하는데 필요한 모든 기능에 대한 지원이 가능하다. 공격자가 침투해 행하는 일련의 행위를 모두 기록해 중앙관리 서버에 보고하기 때문에 공격자가 배포하려는 악성파일을 격리시키거나, 공격 근원지와의 연결을 차단할 수 있고 공격자의 내부 움직임을 시각화해 빠르게 판별할 수 있다. 또한 디셉션 기술은 해당 기술의 구현을 위한 비용을 최소화하면서도 기존의 보안 장비들과 연동할 수 있는 요소들을 갖추고 있어 광범위하고 심층적인 솔루션 통합이 가능하다.

사이버 디셉션 기술의 또 다른 장점은 로컬 네트워크, 클라우드 환경 어디에서나 사이버 공격 행위를 실시간으로 탐지해 내부에 침입한 공격자를 매우 빠른 속도로 발견할 수 있는 점이다. 많은 조직들이 공격자의 내부 네트워크 침입 성공 후 이를 인식하기까지 상당히 오랜 시간을 쏟고 있다. 맨디언트 M 트렌드 보고서에 따르면, 2012년 기준 전 세계 2천개의 기업들이 공격자 침입 후 이를 발견하는데 평균 416일이 걸렸다고 보고하고 있다. 이러한 발견도 내부적으로 탐지를 하는 경우보다 이미 외부에 자료가 유출되거나 경제적 손실을 입은 후에 발견되는 경우가 많다.

그러나 사이버 디셉션 기술로 실제 내부 자산과 똑같은 트랩들을 설치해 놓으면 내부에 침입한 공격자를 상당히 빠른 시간 내에 발견할 수 있다. 트랩을 건드리는 순간 바로 알람이 뜨기 때문에 신속한 탐지로 기업 자산의 파괴, 데이터 도난 등의 전반적인 운영 관련 피해 및 경제적 피해를 최소화할 수 있다. 또한 특별한 보안 지식이 없는 사람도 매우 간결하게 공격자를 판별할 수 있으며, 99% 정확한 경보를 통해 오탐이 거의 없다고 볼 수 있다.

사이버 디셉션 기술은 내부 위협자를 찾아내는 데에도 효과적이다. 2015년 IBM의 조사에 따르면 모든 데이터 유출의 60%가 내부자 소행이었다. 이미 특정 권한을 가지고 있어 내부 데이터를 더 쉽게 유출할 수 있기 때문에 외부 공격자보다 더 위협적인 존재가 바로 내부자다.

사이버 디셉션 기술은 조직의 네트워크 상단에서 외부에서 침투해 들어오는 것을 감시하는 것이 아니라, 조직 네트워크의 전체 가시성을 갖고 이상 징후를 탐지하는 것이기 때문에 조직의 내부에서 악성 행위를 하는 내부자를 손쉽게 탐지할 수 있다.

‘디셉션그리드’ 도입 효과

마이너 악성코드가 엑스-배쉬(X-Bash), 비피(Beapy), 워너 마이너(Wanna Miner), 그라보이드(Graboid) 등과 같이 웜(worm)의 형태로 띄면서 초기 발견뿐만 아니라 네트워크 내에서의 전파되는 과정을 탐지하는 것도 중요한 보안 이슈가 됐다. 이를 탐지하기 위해 앞에서 거론한 디셉션 기술을 이용한 ‘디셉션그리드(DeceptionGRID)’라는 솔루션이 있다.

‘디셉션그리드’는 허니팟의 확장된 개념으로, 미끼와 트랩을 통해 APT 공격을 탐지하는 솔루션이다. 미끼는 실제 엔드포인트에 배포 및 설치하는 형태로, 가짜 데이터를 제공해 공격자들이 트랩에 빠지도록 유도한다. 트랩은 미끼를 통해 들어온 공격자들이 실자산이라고 인지할 수 있도록 설계한 엔드포인트로, 시스템과 서비스를 에뮬레이션한 것이다.

▲ ‘디셉션그리드’ 프로세스(출처: 쿤텍)

‘디셉션그리드’를 이용해 측면 이동이 가능한 마이너 악성코드에 감염된 사이트의 서버를 탐지한다고 가정하자. 이때 해커가 실 자산이라고 생각하고 접근하는 트랩은 서버, 워크스테이션뿐만 아니라 스위치와 같은 네트워크 장비 및 IoT장비를 에뮬레이트할 수 있다. 또한 생성한 트랩의 특성에 맞는 관련 포트 오픈 및 데이터를 저장할 수 있다. 따라서 다양한 트랩의 종류와 저장된 데이터로 인해 해커들은 실자산과 트랩을 구분할 수 없게 되며, 마이너 악성코드가 트랩으로 측면이동을 할 경우 ‘디셉션그리드’는 그것을 탐지해 보안 담당자에게 경고를 보내 공격에 즉시 대처할 수 있다.

마이너 악성코드는 네트워크 내부로 측면 이동할 때, SMB, WMI 와 같은 통신을 이용한다. ‘디셉션그리드’는 SMB 프로토콜의 Handshake 및 WMI의 연결을 탐지하기 때문에 마이너 악성코드의 확산을 막을 수 있다. 또한 해커들의 네트워크 내에 침투하여 행한 일련의 행위를 타임라인형식으로 보여주며, 각 공격에 사용된 악성코드 파일 다운로드 할 수 있다. 게다가 ‘디셉션그리드’는 솔루션 자체에서 공격에 사용된 악성파일의 API나 레지스트리 등의 정보를 분석할 수 있으며, 악성코드 분석 및 방화벽 솔루션과 연동돼 분석 및 차단이 가능하다.

이와 더불어 ‘디셉션그리드’를 활용할 경우 엔드포인트 수준의 탐지가 가능하다. 트랩은 DMZ 뿐 아니라 내부 유저망에도 생성 및 설치가 가능하다. 따라서 실자산 엔드포인트 사이에 트랩을 생성할 경우 사이트에서는 공격에 대해 신속하게 대처할 수 있으며, 해커는 자신의 공격이 탐지됐는지 여부를 알 수 없다.

트랩은 내부 공격자의 공격도 탐지 가능하다. ‘디셉션그리드’를 도입한 보안담당자 외의 사람들은 트랩의 존재를 알지 못한다. 따라서 악의적인 목적을 가지고 내부 자산 및 트랩에 스캔이나 연결을 시도할 경우 탐지되어 공격자의 IP 주소는 무엇이며, 어떤 포트로 연결을 시도해, 어떠한 행동을 했는지 등의 정보를 ‘디셉션그리드’에서 확인할 수 있고 이러한 행위를 한 공격자는 악성행위자로 간주된다. 또한 악성행위가 탐지됐을 때 담당자는 해당 사항을 이메일로 알림을 받을 수 있기 때문에 수시로 대시보드를 확인하지 않아도 되며, 기존에 있는 SIEM과의 연동도 가능하기 때문에 불필요한 로그 분석이 필요하지 않아 효율적이다.

마이너 악성코드로 암호화폐를 채굴한 후, 해커의 지갑으로 화폐를 보내는 과정에서 아웃바운드 연결이 ‘디셉션그리드’에 탐지되기 때문에 마이너 공격에 인한 피해를 방지할 수 있다.

결론

암호화폐의 인기가 예전 같지는 않지만 그래도 암호화폐에 대한 관심은 여전히 뜨겁고, 암호화폐를 대상으로 하는 사이버 공격도 계속해서 진화해 다양한 방식으로 금전적인 피해를 입히고 있다. 암호화폐와 관련된 모든 보안 문제를 해결하는 것은 사실상 불가능하며 이를 해결하기 위한 완전한 보안 대책도 존재하지 않는 것이 현실이다. 그러나 미끼와 트랩을 이용해 공격자를 기만하는 디셉션 테크놀로지를 활용할 경우 암호화폐를 공격하는 해커의 움직임을 조기에 탐지해낼 수 있고 더 나아가 해커의 이동을 막을 수 있어 피해가 확산되는 것을 방지할 수 있기 때문에 주목해야 한다. 이처럼 다양한 환경에서, 다양한 사이버 공격 행위를 즉각적으로 탐지할 수 있는 디셉션 테크놀로지는 암호화폐의 보안을 지키는 강력한 대안으로 떠오르고 있다.

[논문]크립토재킹 연구 동향

초록

암호 화폐가 다양해지면서 암호 화폐를 채굴하는 방법 또한 다양한 방향으로 생겨났다. CyptoNote라는 프로토콜을 이용한 암호 화폐 중 하나인 모네로를 채굴할 때 메모리를 중점적으로 사용하도록 되어 있다. Coinhive는 광고 없이 수익을 내기위한 방법으로 웹브라우저를 이용한 모네로를 채굴하는 API를 만들었다. 하지만 본래의 목적과 다르게 API를 악의적으로 사용하여 웹브라우저 방문자의 동의 없이 채굴하는 공격인 크립토재킹이 증가하게 되었다. 이러한 공격을 막기 위해 브라우저 확장 어플리케이션이 등장하였으나, 공격자는 이를 우회하기 위해 자바스크립트 난독화를 사용하고 있다. 본 논문에서는, 크립토재킹에 대한 연구동향을 분석하고자 한다.

SonicWall

비트코인과 같은 암호 화폐의 채굴 비용 상승으로 해커는 악성코드를 개발 및 배포하여 피해자를 만듭니다. SonicWall은 보안 장치와 서비스의 차세대 다층 기술 체인을 통해 네트워크 전체에서 크립토재킹 소프트웨어가 다운로드 및 확산되는 것을 방지합니다.

키워드에 대한 정보 크립토 재킹

다음은 Bing에서 크립토 재킹 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 [앵커\u0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / KBS뉴스(News)

  • NEWS
  • KBS
  • 뉴스9
  • KBS 뉴스9
[앵커\u0026리포트] #가상화폐 #채굴 #신종 #해킹 #‘크립토재킹’이란? #/ #KBS뉴스(News)


YouTube에서 크립토 재킹 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 [앵커\u0026리포트] 가상화폐 채굴 신종 해킹 ‘크립토재킹’이란? / KBS뉴스(News) | 크립토 재킹, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment