크립토재킹이란 무엇인가요?

사이버 범죄는 비즈니스이며, 사이버 범죄자들은 공격으로 수익을 창출할 방법을 끊임없이 찾고 있습니다. 랜섬웨어와 함께 크립토재킹은 사이버 범죄자들이 조직의 시스템에 대한 액세스를 수익으로 전환하기 위해 흔히 사용하는 방법입니다. 크립토재킹 멀웨어는 조직의 컴퓨팅 리소스를 사용하여 블록체인 플랫폼에서 공격자가 암호화폐로 보상을 받습니다.

Free Demo 구매자 가이드 다운로드

크립토재킹이란 무엇인가요?

크립토재킹 공격의 작동 방식

크립토재킹 공격은 많은 블록체인과 암호화폐에서 사용하는 작업 증명 합의 알고리즘을 이용하도록 설계되었습니다. 작업 증명은 블록체인의 분산 원장을 업데이트하기 위해 블록을 생성하는 과정을 탈중앙화하도록 설계되었습니다. 블록 생성자를 무작위로 선택함으로써 블록체인은 공격자가 원장을 과도하게 통제하고 블록체인의 기록을 다시 쓸 수 있는 능력을 제한합니다.

 

작업 증명에서 블록 생성자는 채굴자가 유효한 블록 헤더를 검색하도록 하여 선택되며, 여기서 유효성은 해시값이 설정된 임계값보다 작은 것으로 정의됩니다. 이러한 블록을 찾는 유일한 방법은 잠재적인 헤더를 테스트하는 것입니다. 결과적으로, 가장 많은 연산 능력을 가진 채굴자가 유효한 블록을 찾아 관련 보상을 받을 확률이 가장 높습니다.

 

크립토재킹 멀웨어는 공격자가 다른 사람의 연산 능력을 훔쳐 공격에 사용할 수 있도록 합니다. 멀웨어는 감염된 컴퓨터에서 실행되며 블록 헤더의 유효한 해시를 찾는 데 필요한 추측 및 확인 작업을 수행합니다. 크립토재킹 멀웨어는 컴퓨팅 리소스에 대한 공격자의 액세스를 증가시킴으로써 블록 보상을 받을 가능성을 높이고, 감염된 컴퓨터의 소유자를 희생하여 공격자에게 이익을 가져다줍니다.

 

크립토재킹 멀웨어는 몇 가지 다른 형태로 나타날 수 있습니다. 일부는 디바이스를 감염시키고 독립 실행형 프로세스로 실행됩니다. 다른 변종은 사용자가 악성 또는 손상된 웹페이지를 방문할 때 사용자의 브라우저에서 실행되는 스크립트로 구현될 수 있습니다. 이 멀웨어는 일반적으로 특수 하드웨어가 아닌 범용 컴퓨터에서 채굴하도록 설계된 개인 정보 보호에 중점을 둔 암호화폐인 모네로를 채굴하도록 설계되었습니다.

최신 크립토재킹 공격

크립토재킹은 2018년에 주요 사이버 보안 위협으로 처음 등장했습니다. 당시에는 사이버 범죄자들이 암호화폐의 가치 상승을 악용하는 가장 흔한 유형의 멀웨어 중 하나였습니다. 2019년에 많은 암호화폐의 가치가 폭락한 후, 최근까지 크립토재킹 공격은 크게 감소했습니다.

 

2021년에 암호화폐 가격이 급등하면서 크립토재킹 공격에 대한 새로운 관심이 생겼습니다. 원래 브라우저 내 크립토재킹 스크립트인 코인하이브는 더 이상 운영되지 않지만, 여러 모방 스크립트가 여전히 활동 중입니다. 또한, 크립토재킹 멀웨어는 사물인터넷(IoT) 디바이스, 휴대폰, 컴퓨터, 라우터 등을 표적으로 삼습니다.

 

최신 크립토재킹 공격은 암호화폐 채굴에만 초점을 맞추지 않습니다. 대신 사이버 범죄자들은 크립토재킹과 데이터 도용을 결합하는 등 다양한 목적을 달성하기 위해 액세스 권한을 활용합니다. 이러한 결합된 공격은 사이버 범죄자들에게 익스플로잇을 통해 수익을 창출할 수 있는 다양한 방법을 제공합니다.

크립토재킹 공격 탐지 및 예방을 위한 모범 사례

크립토재킹 공격은 조직의 리소스를 낭비하고 사이버 보안을 위협하는 위협이 되고 있습니다. 크립토재킹 공격으로부터 보호하고 엔드포인트 보안을 개선하기 위한 몇 가지 모범 사례는 다음과 같습니다:

 

  • 업데이트 및 패치 적용하기: 크립토재킹 멀웨어는 특히 IoT 디바이스에서 패치되지 않은 취약점을 악용하여 확산되는 경우가 많습니다. 필요한 업데이트와 패치를 즉시 적용하면 크립토재킹 멀웨어의 감염으로부터 조직의 디바이스를 보호하는 데 도움이 될 수 있습니다.
  • 가상 패치 적용: 많은 디바이스에 패치를 배포하는 것은 시간이 많이 소요될 수 있으며, 공격자가 패치가 적용되지 않은 시스템을 악용할 수 있는 여지를 남깁니다. 조직은 침입 방지 시스템 (IPS)의 가상 패치를 사용하여 환경 내에서 패치되지 않은 취약점을 악용하려는 시도를 차단할 수 있습니다.
  • 제로데이 보호 배포: 패치 및 업데이트는 알려진 취약성에 대해서만 작동하며 패치가 제공됩니다. 제로데이 공격에 대한 보호 기능을 배포하면 조직은 알려지지 않은 취약성을 악용하려는 시도를 식별하고 차단할 수 있습니다.
  • 강력한 인증 통합: 유출된 인증 정보를 이용한 계정 탈취 공격은 크립토재커와 멀웨어가 일반적으로 사용하는 일반적인 공격 벡터입니다. 강력한 비밀번호 정책을 적용하고 다중 인증(MFA)을 구현함으로써 조직은 공격자가 환경에 액세스하여 크립토재킹 멀웨어를 배포하는 것을 더 어렵게 만들 수 있습니다.
  • 클라우드 기반 리소스 보안: 클라우드 기반 배포는 방대한 양의 컴퓨팅 리소스에 쉽게 액세스할 수 있기 때문에 크립토재킹 멀웨어의 주요 표적이 됩니다. 클라우드 전용 보안 솔루션을 배포하는 것은 크립토재킹 및 기타 공격으로부터 조직의 클라우드 배포를 방어하는 데 필수적입니다.
  • 안티봇 보호를 사용하세요: 크립토재킹 공격은 멀웨어를 배포하고 컨트롤러와 감염된 봇 간에 명령 및 제어를 수행하기 위해 자동화에 크게 의존합니다. 안티봇 솔루션은 이러한 자동화된 통신을 탐지하고 차단하여 크립토재킹 멀웨어로 시스템을 감염시키거나 기존 멀웨어가 작동하는 것을 더 어렵게 만들 수 있습니다.

 

크립토재킹 공격으로부터 보호하려면 모든 공격 벡터와 조직의 전체 IT 에코시스템에 대한 고급 위협 방어가 필요합니다. 체크 포인트 하모니 엔드포인트는 알려진 위협 및 제로데이 위협에 대한 AI 기반 예방과 익스플로잇 시도를 식별하는 행동 분석을 제공합니다. Harmony Suite의 기능에 대해 자세히 알아보려면 데모를 요청하세요. 무료 평가판에 가입 하여 Harmony Suite를 직접 사용해 보실 수도 있습니다.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.