크립토재킹이란? 암호화폐 채굴 맬웨어에 대한 초보자 가이드
출처 cointelegraph 소스:EK 이페어케이 플러스
크립토재킹이란?
구매와 채굴은 암호화폐를 얻는 두 가지 방법입니다. 바이낸스 및 코인베이스와 같은 암호화폐 거래소를 사용하여 암호화폐를 구매할 수 있습니다. 한편, 채굴자는 수학적 문제를 풀어 암호화폐 채굴 과정을 통해 보상으로 암호화폐를 얻을 수 있습니다.
암호화폐는 블록체인이라는 분산 원장을 사용하여 작동하기 때문에 디지털 데이터베이스는 이전 업데이트 이후 각 거래에 대한 데이터로 업데이트됩니다. 블록은 광부라고 불리는 개인이 보상을 받기 위해 컴퓨터 전원을 공급할 때 생성됩니다.
그럼에도 불구하고 채굴에는 막대한 전기 사용과 값비싼 장비가 포함되기 때문에 전 세계의 공격자는 한 푼도 지출하지 않고 암호화폐를 얻기 위해 악성 스크립트를 악용하려고 합니다. 이러한 유형의 사이버 범죄를 크립토재킹이라고 하며, 이는 암호화폐와 하이재킹이라는 두 단어의 조합입니다.
이 기사에서는 다양한 유형의 크립토재킹, 크립토재킹의 작동 방식, 악의적인 암호화폐 채굴을 탐지하고 방지하는 방법에 대해 설명합니다.
크립토재킹은 어떻게 작동합니까?
해커 또는 사이버 범죄자는 코인 채굴 중에 피해자의 장치에 크립토재킹 소프트웨어를 주입하거나 암호화폐 지갑에서 암호화폐를 훔칩니다. 악성 암호화폐 채굴 코드가 피싱 이메일로 전송된 악성 링크를 통해 순진한 피해자의 장치에 삽입됩니다.
또는 침입자가 웹 사이트 또는 온라인 광고에 JavaScript 코드를 삽입하여 피해자의 브라우저가로드 할 때 자동으로 실행됩니다. 각 경우에 피해자는 코드가 크립토재킹 스크립트를 장치에 설치하고 백그라운드에서 실행할 수 있도록 하는 동안 작동합니다.
기술에 관계없이 스크립트는 피해자의 컴퓨터에서 복잡한 수학 연산을 실행하고 장치의 데이터를 손상시키지 않고 해커가 제어하는 서버로 결과를 전송합니다. 그러나 그들은 컴퓨터에서 처리 능력을 훔칩니다.
느린 컴퓨터 성능은 일부 사용자에게만 문제가 될 수 있습니다. 그럼에도 불구하고 기업은 높은 전기 요금 및 IT 유지 관리 비용과 같은 비용이 발생합니다. 또한 다른 컴퓨팅 리소스는 암호화 마이닝 스크립트의 웜 기능으로 인해 감염 될 수 있습니다. 이러한 스크립트는 다른 암호화 마이닝 맬웨어가 이미 시스템에 침투했는지 감지하기 위해 스캔할 수도 있습니다. 스크립트는 다른 암호화 광부가 발견되면 중지합니다.
처음에 크립토재커는 JavaScript 코드를 사용하여 암호화폐를 채굴하는 동시에 사용자에게 무료 콘텐츠를 제공했습니다. 이 전략은 웹 사이트가 운영에 대해 열려 있고 사용자가 해당 웹 사이트에 남아있는 한 성공할 수 있습니다. 사용자의 과제는 웹 사이트가 진실한지 판단하는 것입니다.
반면에 악의적인 크립토재킹은 손상된 합법적인 사이트를 통해 수행되며 사용자가 웹사이트를 떠난 후에도 계속 실행됩니다. 사용자가 방문한 웹 사이트가 컴퓨터를 사용하여 암호 화폐를 채굴하고 있다는 사실은 사용자에게 알려지지 않았습니다. 비밀 브라우저 창은 표시되는 창이 닫혀 있는 동안 시계 뒤 또는 작업 표시줄 아래에 팝업으로 열려 있습니다. 코드에서 시스템 리소스를 사용하면 스크립트가 검색되지 않도록 할 수 있습니다.
Android 모바일 장치는 트로이 목마 바이러스를 통해 광부를 크립토재킹하거나 사용자를 감염된 웹사이트로 리디렉션하여 악용될 수도 있습니다. 트로이 목마 바이러스는 사용자 시스템에 대한 액세스 권한을 얻기 위해 피싱과 같은 사회 공학 방법을 사용하여 신뢰할 수 있는 응용 프로그램을 가장하여 컴퓨터에 자동으로 설치되는 맬웨어입니다.
크립토재킹의 다양한 유형은 무엇입니까?
크립토재킹 맬웨어 수명 주기의 세 가지 기본 단계는 스크립트 준비, 스크립트 삽입 및 공격입니다. 스크립트 준비 및 공격 단계는 모든 형태의 암호화 마이닝 맬웨어에 대해 동일합니다. 반대로 스크립트 삽입 단계는 맬웨어를 다른 앱에 포함하거나 악성 스크립트를 웹 사이트에 삽입하여 로컬로 수행됩니다.
크립토재커는 대부분 암호화폐를 채굴하기 위해 세 가지 스텔스 기술을 사용합니다.
IT 인프라 제어;
암호화 마이닝 스크립트를 실행하기 위해 맬웨어 다운로드; 그리고
클라우드 서비스 사용.
IT 인프라를 사용하여 브라우저 내에 맬웨어를 주입하는 것을 브라우저 기반 크립토재킹이라고 합니다. 예를 들어, 해커는 프로그래밍 언어를 사용하여 암호화 마이닝 스크립트를 구성하여 다양한 웹사이트에 삽입합니다. 사용자의 컴퓨터는 스크립트의 코드를 다운로드하며, 이 코드는 광고 및 오래되거나 취약하게 코딩된 WordPress 플러그인을 통해 자동으로 실행되어 크립토재킹이 발생합니다.
인기와 사용자가 해당 웹 사이트에서 보내는 시간 때문에 YouTube 및 기타 미디어 콘텐츠 제공 업체는 공격자에게 훌륭한 대상입니다. 예를 들어, YouTube의 Google 광고 패키지는 크립토재킹 맬웨어와 결합되었습니다. 사용자가 관련 페이지에 남아있는 한, 피해자의 호스트가 조립 한 손상된 광고 패키지는 불법 채굴에 관여했습니다. 마찬가지로 크립토재킹에 사용된 멀웨어는 영국 정부가 제공한 플러그인에서 발견되었습니다.
파일 기반 크립토재킹은 합법적으로 보이지만 클릭하면 사용자 모르게 암호화 마이닝 코드를 실행하는 악성 이메일을 통해 발생합니다. 파일 기반 크립토재킹 멀웨어와 달리 클라우드 기반 멀웨어는 호스트 시스템에 설치되어 피해자의 컴퓨팅 리소스에 액세스합니다. 결과적으로 일반적으로 타사 소프트웨어에 내장되고 약점을 악용하는 등의 기술을 사용하여 호스트 시스템으로 전송됩니다.
해커가 클라우드 또는 호스트 기반 크립토재킹을 활용할 때 클라우드 서비스에 액세스하기 위해 API(애플리케이션 프로그래밍 인터페이스) 키를 찾기 위해 회사의 문서와 소스 코드를 탐색합니다. 일단 침입하면 해커는 암호화 마이닝에 무제한 중앙 처리 사용(CPU) 리소스를 사용하므로 승인 없이 암호화폐를 채굴하는 동안 계정 요금이 부과됩니다.
다음 단계는 일반적으로 호스트 기반 크립토재킹 공격을 수행하기 위해 수행됩니다.
공격자는 서비스 제공 업체로부터 암호 화폐로 모든 수익을 받으면 수익을 사용할 수있는 세 가지 가능성이 있습니다 : 암호 화폐 혼합 서비스를 사용하여 흔적을 숨기고, 교환 또는 피어 투 피어 거래를 사용하여 화폐로 변환하고이를 서비스의 디지털 통화로 사용합니다.
크립토재킹 악성코드의 출처는 무엇입니까?
서비스 제공업체는 크립토재킹 프로그램의 주요 개발자이자 판매자입니다. 예를 들어, 2017년에 웹사이트 및 콘텐츠 소유자에게 2019차 수입원을 제공하기 위해 Coinhive는 즉시 사용할 수 있는 브라우저 내 마이닝 스크립트를 제공한 최초의 서비스 제공업체였으며, 이는 공격자들 사이에서 빠르게 인기를 얻었습니다. 사이버 범죄자들은 코인하이브가 운영될 당시 전체 모네로(XMR) 해시레이트의 상당 부분을 차지했습니다. 그러나 Monero의 소유주는 XMR 가격의 급격한 하락과 회사의 수익성 감소로 인해 <>년 <>월 Coinhive를 폐쇄했습니다.
공격자는 많은 하드웨어 및 소프트웨어 결함을 이용하는 것으로 알려져 있습니다. 예를 들어, 사이버 범죄자는 결함이 있는 컴퓨터를 채굴 맬웨어로 감염시키고 암호화폐를 채굴하도록 강요합니다. 다른 크립토재킹 사례로는 2018년 로스앤젤레스 타임즈의 살인 보고서 페이지에 묻힌 크립토재킹 코드의 발견이 있습니다. 방문자의 장치는 허가 없이 Monero(XMR) 암호화폐를 채굴하는 데 사용되었습니다. 또한 브라질의 200,000개 이상의 MikroTik 라우터가 2018년 <>월과 <>월 사이에 CoinHive 코드를 상당한 웹 트래픽에 주입한 크립토재킹 공격으로 인해 손상되었습니다.
또한 수많은 마이닝 풀은 공격자가 크립토재킹을 위해 수정할 수 있는 여러 플러그 앤 플레이 마이닝 솔루션을 제공합니다. 예를 들어, XMRig는 오픈 소스, 고성능 Monero 광부 구현으로, 전 세계 수백만 개의 최종 장치에 영향을 미치는 일부 피해 공격에 서명이 있습니다.
크립토재킹을 탐지하는 방법
크립토재킹 맬웨어의 만연하고 발전하는 특성을 감안할 때 무단 채굴 작업이 사용자의 지식이나 동의 없이 컴퓨팅 플랫폼의 계산 리소스를 오용하는 것을 식별하고 중지하는 것이 중요합니다. 중요하지만 크립토재킹은 여러 면에서 기존 맬웨어와 다르기 때문에 크립토재킹 탐지가 쉽지 않습니다. 아래에 언급된 것처럼 경계하고 가능한 징후를 관찰하면 이를 포착하는 데 도움이 될 수 있습니다.
사이버 범죄자는 고전적인 맬웨어와 마찬가지로 피해자를 제어하는 대신 환자의 계산 능력을 이용합니다. 평판이 좋은 웹 사이트는 자주 신뢰할 수 있고 소비자는 장치에서 합의되지 않은 채굴을 예상하지 않기 때문에 맬웨어가 해당 웹 사이트에 사용되거나 통합되어 무해하게 보일 수 있습니다.
컴퓨팅 장치는 크립토재킹 프로세스의 리소스 요구 사항으로 인해 과열될 수 있으며, 이로 인해 컴퓨터의 수명이 제한되거나 손상될 수 있습니다. 컴퓨터의 과열은 장치에 문제가 있다는 신호일 수 있습니다.
예를 들어 처리 속도가 느리거나 응용 프로그램이 자주 충돌하는 컴퓨터의 성능이 좋지 않으면 크립토재킹이 작동 중임을 나타낼 수 있습니다.
크립토재킹 스크립트는 사용자가 웹 사이트에 남아 있을 때 CPU 사용량을 증가시킵니다. 따라서 컴퓨터의 작업 관리자를 사용하여 CPU 사용률을 확인하면 현재 장치에서 실행 중인 불법 활동을 알 수 있습니다.
크립토재킹 공격으로부터 자신을 보호하는 방법
예방 조치가 치료보다 낫기 때문에 최신 암호화 마이닝 맬웨어 동향에 대한 인식으로 크립토재킹으로부터 자신을 보호할 수 있습니다. 최신 사이버 보안 위협을 이해하면 크립토재킹을 감지하고 방지하는 데 도움이 될 수 있습니다.
크립토재킹 차단기는 악성 맬웨어 코드를 탐지하고 차단하는 데 사용할 수 있습니다. 마찬가지로 Ad Blocker Plus는 온라인 광고를 통해 크립토재킹이 발생하는 것을 방지할 수 있습니다. 또한 Kaspersky Total Security와 같은 사이버 보안 프로그램을 설치하여 암호화 마이닝 맬웨어의 피해자가되는 것을 방지 할 수 있습니다.
특히 온라인 브라우저의 경우 소프트웨어, 운영 체제 및 앱에 대한 최신 업데이트를 설치하는 것이 좋습니다. 또한 컴퓨터가 크립토재킹 소프트웨어에 감염되는 것을 방지하기 위해 인터넷에 액세스할 때 JavaScript를 비활성화해야 합니다. 그러나 필요한 기능을 사용하지 못할 수 있습니다.
크립토재킹 사이트를 검색하고 웹 서핑을 하는 동안 블랙리스트에 올리는 것도 좋은 습관입니다. 그러나 새로운 암호화 마이닝 맬웨어 사이트는 여전히 장치를 감염시킬 수 있습니다. 크립토재킹과 그에 따른 컴퓨터 또는 휴대폰의 오작동을 방지하기 위해 인터넷 보안 소프트웨어를 설치할 수 있습니다.