블록체인은 다양한 합의 알고리즘을 사용하여 블록 생성 프로세스가 탈중앙화되도록 합니다. 비트코인, 모네로 등과 같은 블록체인에서 사용되는 합의 알고리즘은 작업 증명(PoW)입니다.
PoW에서 유효한 블록은 헤더가 특정 값보다 작은 값으로 해시되는 블록으로 정의됩니다. 해시 함수는 예측할 수 없기 때문에 유효한 블록을 찾는 유일한 방법은 다양한 옵션을 시도하고 올바른 옵션을 얻는 것입니다. 비트코인의 경우, 임계값은 함께 작동하는 전체 네트워크가 평균 10분마다 유효한 블록을 찾도록 설정됩니다. 유효한 블록을 찾은 채굴자는 보상을 받습니다.
Crypto 멀웨어는 컴퓨터를 감염시키고 이를 사용하여 가능한 블록을 검색합니다. 멀웨어가 유효한 블록을 찾으면 공격자는 이를 제출하고 보상을 받을 수 있습니다.
크립토마이닝 멀웨어는 사이버 범죄자에게 시스템 제어를 통해 직접 돈을 벌 수 있는 방법을 제공하기 때문에 인기가 높아졌습니다. 체크포인트의 2022년 사이버 공격 동향 중간 보고서에 설명된 암호화폐 멀웨어의 주요 사례는 다음과 같습니다.
크립토마이닝 멀웨어는 블록 헤더에 대한 잠재적 후보를 시도할 때 상당한 처리 능력을 소비하도록 설계되었습니다. 따라서 감염된 컴퓨터는 다음 두 가지 징후 중 하나를 표시할 수 있습니다.
크립토마이닝 멀웨어는 공격자가 암호화폐 채굴에 사용할 방대한 양의 처리 능력에 액세스할 수 있도록 하기 때문에 수익성이 있을 수 있습니다. 그러나 이것은 시스템에서 발생하는 채굴 활동에 대한 비용을 지불하는 회사의 비용으로 발생합니다. 시스템이 크립토마이닝에 사용되는 것을 방지하기 위해 기업이 취할 수 있는 몇 가지 단계는 다음과 같습니다.
크립토마이너는 오늘날 기업이 직면하고 있는 여러 멀웨어 위협 중 하나입니다. 2022년 사이버 공격 동향 중기 보고서에서 진화하는 사이버 위협 환경에 대해 자세히 알아보세요.
Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.