사이버 범죄는 비즈니스이며, 사이버 범죄자들은 공격으로 수익을 창출할 방법을 끊임없이 찾고 있습니다. 랜섬웨어와 함께 크립토재킹은 사이버 범죄자들이 조직의 시스템에 대한 액세스를 수익으로 전환하기 위해 흔히 사용하는 방법입니다. 크립토재킹 멀웨어는 조직의 컴퓨팅 리소스를 사용하여 블록체인 플랫폼에서 공격자가 암호화폐로 보상을 받습니다.
크립토재킹 공격은 많은 블록체인과 암호화폐에서 사용하는 작업 증명 합의 알고리즘을 이용하도록 설계되었습니다. 작업 증명은 블록체인의 분산 원장을 업데이트하기 위해 블록을 생성하는 과정을 탈중앙화하도록 설계되었습니다. 블록 생성자를 무작위로 선택함으로써 블록체인은 공격자가 원장을 과도하게 통제하고 블록체인의 기록을 다시 쓸 수 있는 능력을 제한합니다.
작업 증명에서 블록 생성자는 채굴자가 유효한 블록 헤더를 검색하도록 하여 선택되며, 여기서 유효성은 해시값이 설정된 임계값보다 작은 것으로 정의됩니다. 이러한 블록을 찾는 유일한 방법은 잠재적인 헤더를 테스트하는 것입니다. 결과적으로, 가장 많은 연산 능력을 가진 채굴자가 유효한 블록을 찾아 관련 보상을 받을 확률이 가장 높습니다.
크립토재킹 멀웨어는 공격자가 다른 사람의 연산 능력을 훔쳐 공격에 사용할 수 있도록 합니다. 멀웨어는 감염된 컴퓨터에서 실행되며 블록 헤더의 유효한 해시를 찾는 데 필요한 추측 및 확인 작업을 수행합니다. 크립토재킹 멀웨어는 컴퓨팅 리소스에 대한 공격자의 액세스를 증가시킴으로써 블록 보상을 받을 가능성을 높이고, 감염된 컴퓨터의 소유자를 희생하여 공격자에게 이익을 가져다줍니다.
크립토재킹 멀웨어는 몇 가지 다른 형태로 나타날 수 있습니다. 일부는 디바이스를 감염시키고 독립 실행형 프로세스로 실행됩니다. 다른 변종은 사용자가 악성 또는 손상된 웹페이지를 방문할 때 사용자의 브라우저에서 실행되는 스크립트로 구현될 수 있습니다. 이 멀웨어는 일반적으로 특수 하드웨어가 아닌 범용 컴퓨터에서 채굴하도록 설계된 개인 정보 보호에 중점을 둔 암호화폐인 모네로를 채굴하도록 설계되었습니다.
크립토재킹은 2018년에 주요 사이버 보안 위협으로 처음 등장했습니다. 당시에는 사이버 범죄자들이 암호화폐의 가치 상승을 악용하는 가장 흔한 유형의 멀웨어 중 하나였습니다. 2019년에 많은 암호화폐의 가치가 폭락한 후, 최근까지 크립토재킹 공격은 크게 감소했습니다.
2021년에 암호화폐 가격이 급등하면서 크립토재킹 공격에 대한 새로운 관심이 생겼습니다. 원래 브라우저 내 크립토재킹 스크립트인 코인하이브는 더 이상 운영되지 않지만, 여러 모방 스크립트가 여전히 활동 중입니다. 또한, 크립토재킹 멀웨어는 사물인터넷(IoT) 디바이스, 휴대폰, 컴퓨터, 라우터 등을 표적으로 삼습니다.
최신 크립토재킹 공격은 암호화폐 채굴에만 초점을 맞추지 않습니다. 대신 사이버 범죄자들은 크립토재킹과 데이터 도용을 결합하는 등 다양한 목적을 달성하기 위해 액세스 권한을 활용합니다. 이러한 결합된 공격은 사이버 범죄자들에게 익스플로잇을 통해 수익을 창출할 수 있는 다양한 방법을 제공합니다.
크립토재킹 공격은 조직의 리소스를 낭비하고 사이버 보안을 위협하는 위협이 되고 있습니다. 크립토재킹 공격으로부터 보호하고 엔드포인트 보안을 개선하기 위한 몇 가지 모범 사례는 다음과 같습니다:
크립토재킹 공격으로부터 보호하려면 모든 공격 벡터와 조직의 전체 IT 에코시스템에 대한 고급 위협 방어가 필요합니다. 체크 포인트 하모니 엔드포인트는 알려진 위협 및 제로데이 위협에 대한 AI 기반 예방과 익스플로잇 시도를 식별하는 행동 분석을 제공합니다. Harmony Suite의 기능에 대해 자세히 알아보려면 데모를 요청하세요. 무료 평가판에 가입 하여 Harmony Suite를 직접 사용해 보실 수도 있습니다.