보안 / 블록체인

토픽브리핑 | 2018년 최악의 사이버 보안 위협으로 등극한 "크립토재킹"

이대영 기자 | ITWorld 2018.08.31
2013년, 크립토락커의 등장 이래로 랜섬웨어는 일반인뿐만 아니라 기업에까지 영향을 미치면서 대표적인 사이버범죄로 자리잡았다. 즉각적인 현금화가 가능한 랜섬웨어는 사이버범죄자에게 각광을 받으며, 지속적인 발전을 거듭하고 있다. 적어도 지난해 말까지만 해도 랜섬웨어를 능가할 사이버 공격 형태는 나올 것 같지 않았다. 하지만 피해자들에게 데이터 몸값을 요구하는 단계마저 없앤 사이버 범죄가 등장했다.

바로 크립토마이닝(Cryptomining) 악성코드를 이용한 크립토재킹(Cryptojacking)이다. 포티넷은 올해 초, 2017년 4분기 보안위협 전망 보고서를 발표하면서 크립토마이닝 악성코드가 전 세계적으로, 그리고 아태지역에서도 증가했다고 밝혔다.

포티넷, 2017년 4분기 '글로벌 보안 위협 전망 보고서' 발표

시만텍 또한 2017년 사이버범죄 및 보안 위협 동향을 분석한 인터넷 보안 위협 보고서 제 23호에서 크립토재킹 공격 8,500% 증가 소식을 전했다. 시만텍 측은 2017년 한 해 암호화폐의 가치가 천문학적으로 상승하자 사이버 범죄자들은 암호화폐 채굴을 통한 막대한 수익을 쫓아 '크립토재킹(cryptojacking) 골드러시'가 일어났다고 밝혔다.

이 보고서에 따르면, 2017년 한 해 최종 사용자 컴퓨터에서 암호화폐 채굴 악성코드(coinminer)의 탐지 건수가 2017년 1월 약 2만 건에서 2017년 12월에는 약 170만 건으로 무려 8,500% 가량 증가했다.

시만텍, 인터넷 보안 위협 보고서 제 23호 발표

사이버보안 위협 연구소 코모도의 2018년 전세계 악성코드 보고서는 올해 가장 큰 위협은 랜섬웨어 기반 공격이 아닌 크립토마이닝 기반 공격이라고 밝혔다. 코모도는 2018년 1분기동안 총 3억 건의 악성코드 사건 가운데 2,890만 건의 크립토마이닝 사건을 발견했는데, 이는 총 사건의 10%에 이른다고 밝혔다. 크립토마이닝 변종의 수는 1월 9만 3,750건에서 3월에는 12만 7,000건으로 증가했다

올해 최고의 악성코드 위협, 랜섬웨어가 아닌 크립토마이닝…코모도

크립토재킹은 사이버범죄자가 암호화폐를 채굴하기 위해 피해자에게 가하는 사이버 공격의 한 형태로, 공격자는 피해자 기기를 가상화폐 블록체인을 업데이트하고 새로운 토큰을 만들고, 수수료를 생성하는 프로세스에 필요한 계산을 하는데 활용한다. 이런 토큰과 수수료는 공격자가 소유한 지갑에 보관되며 소모되는 전기나 기기 비용은 피해자가 고스란히 부담한다. 이는 피해자 브라우저에 숨겨진 가상화폐 채굴 스크립트를 웹사이트가 실행할 때 발생한다.

랜섬웨어에 당하게 되면, 모든 데이터가 암호화되고 몸값 요구 화면을 보면서 사용자는 해킹 당했음을 알게된다. 그러나 크립토마이닝 공격은 공격자가 비밀리에 크립토마이너를 설치하기 때문에 정작 피해자는 자신의 기기에 무슨 일이 일어나는지 알지 못한다.

암호화폐 채굴 악성코드를 탐지하고 방지하는 방법

사이버범죄자가 최근 랜섬웨어보다 크립토마이닝 방법을 선호하는 한 가지 이유는 랜섬웨어 공격이 예전처럼 잘 작동하지 않는다는 점이다. 2017년부터 랜섬웨어가 세상에 많이 회자된 이후, 대응 조치들이 나옴에 따라 랜섬웨어 공격 성공율이 떨어졌다는 것이다. 그러나 가장 큰 이유는 암호화폐의 높은 가치 때문이다. 지불할 수도, 지불하지 않을 수도 있는 몸값 요구보다는 크립토재킹은 지속적으로 돈을 회수할 수 있다는 장점이 있다.

크립토재킹이란 무엇이며 이로부터 자신을 보호하는 방법

그렇다고 랜섬웨어가 사라지거나 줄어든 것은 아니다. 오히려 랜섬웨어의 양적 성장과 정교함은 기업에게 매우 중요한 보안 과제가 되고 있다. 특히 랜섬웨어는 소셜 엔지니어링(social engineering)과 같은 새로운 전송 채널과 함께 탐지 시스템을 회피하기 위한 다단계 공격 등의 새로운 기법을 적용하면서 지속적으로 진화해 가고 있다.

포티넷, 2018년 1분기 '글로벌 보안 위협 전망 보고서' 발표

안랩 또한 2018년 상반기 주요 보안 위협을 분석한 상반기 보안 위협 상위 5를 발표하면서 크립토재킹 공격 대상 확대를 첫 번째 위협으로 꼽았다. 안랩은 지난 연말부터 등장한 암호화폐 채굴 악성코드 크립토재킹은 올해 들어 지속적으로 증가하며 공격 대상도 확대됐다고 밝혔다.

2017년에는 보안이 취약한 웹 서버나 NAS(Network Attached Storage) 서버 등 기업의 하드웨어 시스템을 노린 형태가 주를 이뤘으나, 2018년 상반기에는 개인 사용자의 PC를 이용해 암호화폐를 채굴하는 공격이 활발하게 이어졌다. 또한, 악성코드에 감염된 PC가 암호화폐 채굴로 인해 CPU 점유율 100%를 기록하는 피해가 발생하기도 했다. 특히, 운영체제나 웹브라우저의 종류와 상관없이 보안에 취약한 웹서비스를 이용할 경우 크립토재킹에 감염될 수 있어 사용자 주의가 필요하다고 경고했다.

안랩, '2018년 상반기 보안 위협 상위 5' 발표…"암호화폐 관련 위협 증가"

트렌드 마이크로는 최근 보고서를 통해 올해 상반기의 암호화폐 채굴 탐지는 지난해 하반기에 비해 141% 증가했으며, 47개의 새로운 암호화폐 채굴 악성코드 군이 발견됐다고 밝혔다.

크립토재킹 공격, 2018년 상반기 급증…트렌드 마이크로 보고서

파이어아이는 8월, 크립토재킹 현황을 조사한 보고서를 공개했다. 파이어아이 아이사이트 인텔리전스(FireEye iSIGHT Intelligence)는 암호화폐 채굴 관련 주제에 대한 사이버 공격자들의 관심이 사이버 공격자 커뮤니티 내에서 적어도 2009년까지 거슬러 올라간 것을 확인했다.

파이어아이, 암호화폐 채굴자 성장 분석 리포트 공개

최근 크립토재킹 공격 대다수는 '바이트코인(Bytecoin)'으로부터 파생된 '크립토노트(CryptoNote)' 프로토콜 기반의 오픈소스 암호화폐인 '모네로(Monero)' 채굴에 편중되고 있다. 여느 암호화폐와 달리 모네로는 링서명(ring signature)이라는 독보적인 기술을 활용한다. 링서명이란 사용자의 공개 키(key)를 섞어 특정 사용자를 식별하지 못하게 해 사용자를 추적하지 못하게 하는 기술이다.

또한 모네로는 고유한 일회용 주소를 다량 생성하는 프로토콜을 사용한다. 이 일회용 주소는 결제수령인만 연결 가능하고, 블록체인 분석을 통한 공개가 불가능해 모네로 결제를 암호로 보호하는 동시 외부와 연결되지 않도록 해 안전을 보장한다. 이러한 개인정보 보호 기능과 CPU 마이닝의 수익성으로 인해 모네로는 사이버 공격자 사이에서 매력적인 선택지가 되었다.

사이버 범죄자는 이윤을 극대화하기 위해 ▲기존 봇넷과 크립토재킹 모듈의 통합 ▲드라이브 바이 크립토재킹(Drive-by Cryptojacking) 공격 ▲크립토재킹 코드를 포함하는 모바일 앱 사용 ▲스팸 또는 자전(self-propagating) 도구를 통한 크립토재킹 유틸리티 배포 등 다양한 기술을 사용해 채굴기를 널리 분산시킨다. 이런 크립토재킹에 흔히 사용되는 장치로는 사용자 엔드포인트 기기, 기업 서버, 웹사이트, 모바일 기기, 산업 통제 시스템이 있다.

파이어아이 측에 따르면, 크립토재킹에 가장 영향을 많이 받은 국가는 미국이며, 우리나라 또한 태국, 싱가포르에 이어 4위인 것으로 나타났다.

암호화폐 채굴은 특히 다른 형태의 사기나 절도에 비해 법의 눈을 피할 수 있다는 인식 때문에 더 선호하는 것으로 보인다. 심지어 피해자도 자신의 컴퓨터가 시스템 성능이 저하된 이유가 감염된 것임을 인지하지 못하는 경우도 있다. 사이버 공격자들은 암호화폐 채굴이 수익성이 있고, 상대적으로 리스크가 계속 낮기 때문에 지속적으로 높은 관심을 보일 수 밖에 없다.

파이어아이는 이런 크립토재킹의 상승 추세는 2018년 내내 지속될 것으로 전망했다. editor@itworld.co.kr  

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.