2018.08.07

카스퍼스키랩, 새로운 파일리스 암호 화폐 채굴 악성코드 ‘파워고스트’ 발견

편집부 | ITWorld
카스퍼스키랩은 주로 남미 지역의 기업 네트워크를 공격하는 신종 암호화폐 채굴 악성코드 ‘파워고스트(PowerGhost)’를 발견했다고 발표했다.

사이버범죄자들이 표적형 공격에 채굴 악성코드를 활용하는 추세가 늘어나는 가운데 파워고스트는 가장 최근에 발견된 사례다. 이런 추세가 계속되면 기업은 또 다른 종류의 위험에 처할 것이다. 채굴 악성코드의 공격으로 기업의 컴퓨터 네트워크 속도가 느려지고 전반적인 비즈니스 프로세스가 피해를 입기 때문이다. 물론 그 과정에서 범죄자들의 주머니는 두둑해진다.

최근 사이버 보안과 관련해 암호화폐 채굴 악성코드에 대한 관심이 매우 높다. 이와 같은 전문 ‘채굴’ 소프트웨어는 공격 대상 PC 및 모바일 기기의 컴퓨팅 성능을 사용해 코인을 새로 생성한다. 채굴 악성코드는 당사자도 인지하지 못하는 사이에 그들의 컴퓨터와 기기를 활용해 수익을 올림으로써 해당 사용자에게 피해를 입힌다.

최근 급증한 이러한 채굴 악성코드의 위협은 랜섬웨어를 대체하는 악성 소프트웨어의 대표적인 유형이라고 업체 측은 설명했다. 그러나 파워고스트의 출현으로 이런 동향이 새로운 국면을 맞고 있다. 카스퍼스키랩 연구진은 채굴 악성코드 개발자들이 더 많은 수익을 올리기 위해 표적형 공격으로 전환하고 있다고 밝혔다.

파워고스트는 기업 네트워크 내에 분산되어 워크스테이션과 서버를 모두 감염시킨다. 지금까지 브라질, 콜롬비아, 인도, 터키의 기업 사용자들이 주로 파워고스트 공격의 피해를 입었다. 흥미로운 점은 파워고스트가 여러 가지 파일리스 기법을 사용해 조심스럽게 기업 네트워크에 공격 기반을 마련한다는 사실이다. 즉, 채굴 악성코드는 하드 디스크에 직접 저장되지 않으므로 악성코드의 탐지와 치료가 더욱 복잡해진다.

컴퓨터 감염은 익스플로잇 또는 원격 관리 도구를 통해 원격으로 이뤄진다. 컴퓨터 감염 시 채굴 악성 코드 본체는 하드디스크 저장 과정을 거치지 않고 다운로드 및 실행된다. 이러한 작업이 진행된 후에는 사이버범죄자들이 채굴 악성코드를 조작해 자동 업데이트를 통해 네트워크 내로 악성코드를 확산시키고 암호화폐 채굴 프로세스를 시작할 수 있다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기업을 대상으로 하는 파워고스트 공격은 채굴 악성코드의 설치가 목적이며 이로 인해 암호화폐 채굴 소프트웨어에 대해 새로운 우려가 발생하고 있다”며, “카스퍼스키랩에서 파워고스트를 조사한 결과 사이버범죄자들은 일반 사용자를 노리는 것을 넘어서 이제 기업으로도 관심을 돌리고 있음을 알 수 있었다”고 말했다.

카스퍼스키랩은 채굴 악성코드 감염 위험을 줄이기 위해 ▲사용하는 모든 기기에서 항상 최신 소프트웨어 업데이트 설치 ▲대기열 관리 시스템, POS 단말기, 자동 판매기와 같이 공격 가능성이 낮은 표적도 경계 ▲애플리케이션 제어, 행동 탐지 및 익스플로잇 방지 구성 요소를 강화한 전용 보안 솔루션 사용 ▲기업내 IT 팀은 물론 일반 직원에게 보안 교육 실시 등을 권고했다. editor@itworld.co.kr


2018.08.07

카스퍼스키랩, 새로운 파일리스 암호 화폐 채굴 악성코드 ‘파워고스트’ 발견

편집부 | ITWorld
카스퍼스키랩은 주로 남미 지역의 기업 네트워크를 공격하는 신종 암호화폐 채굴 악성코드 ‘파워고스트(PowerGhost)’를 발견했다고 발표했다.

사이버범죄자들이 표적형 공격에 채굴 악성코드를 활용하는 추세가 늘어나는 가운데 파워고스트는 가장 최근에 발견된 사례다. 이런 추세가 계속되면 기업은 또 다른 종류의 위험에 처할 것이다. 채굴 악성코드의 공격으로 기업의 컴퓨터 네트워크 속도가 느려지고 전반적인 비즈니스 프로세스가 피해를 입기 때문이다. 물론 그 과정에서 범죄자들의 주머니는 두둑해진다.

최근 사이버 보안과 관련해 암호화폐 채굴 악성코드에 대한 관심이 매우 높다. 이와 같은 전문 ‘채굴’ 소프트웨어는 공격 대상 PC 및 모바일 기기의 컴퓨팅 성능을 사용해 코인을 새로 생성한다. 채굴 악성코드는 당사자도 인지하지 못하는 사이에 그들의 컴퓨터와 기기를 활용해 수익을 올림으로써 해당 사용자에게 피해를 입힌다.

최근 급증한 이러한 채굴 악성코드의 위협은 랜섬웨어를 대체하는 악성 소프트웨어의 대표적인 유형이라고 업체 측은 설명했다. 그러나 파워고스트의 출현으로 이런 동향이 새로운 국면을 맞고 있다. 카스퍼스키랩 연구진은 채굴 악성코드 개발자들이 더 많은 수익을 올리기 위해 표적형 공격으로 전환하고 있다고 밝혔다.

파워고스트는 기업 네트워크 내에 분산되어 워크스테이션과 서버를 모두 감염시킨다. 지금까지 브라질, 콜롬비아, 인도, 터키의 기업 사용자들이 주로 파워고스트 공격의 피해를 입었다. 흥미로운 점은 파워고스트가 여러 가지 파일리스 기법을 사용해 조심스럽게 기업 네트워크에 공격 기반을 마련한다는 사실이다. 즉, 채굴 악성코드는 하드 디스크에 직접 저장되지 않으므로 악성코드의 탐지와 치료가 더욱 복잡해진다.

컴퓨터 감염은 익스플로잇 또는 원격 관리 도구를 통해 원격으로 이뤄진다. 컴퓨터 감염 시 채굴 악성 코드 본체는 하드디스크 저장 과정을 거치지 않고 다운로드 및 실행된다. 이러한 작업이 진행된 후에는 사이버범죄자들이 채굴 악성코드를 조작해 자동 업데이트를 통해 네트워크 내로 악성코드를 확산시키고 암호화폐 채굴 프로세스를 시작할 수 있다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “기업을 대상으로 하는 파워고스트 공격은 채굴 악성코드의 설치가 목적이며 이로 인해 암호화폐 채굴 소프트웨어에 대해 새로운 우려가 발생하고 있다”며, “카스퍼스키랩에서 파워고스트를 조사한 결과 사이버범죄자들은 일반 사용자를 노리는 것을 넘어서 이제 기업으로도 관심을 돌리고 있음을 알 수 있었다”고 말했다.

카스퍼스키랩은 채굴 악성코드 감염 위험을 줄이기 위해 ▲사용하는 모든 기기에서 항상 최신 소프트웨어 업데이트 설치 ▲대기열 관리 시스템, POS 단말기, 자동 판매기와 같이 공격 가능성이 낮은 표적도 경계 ▲애플리케이션 제어, 행동 탐지 및 익스플로잇 방지 구성 요소를 강화한 전용 보안 솔루션 사용 ▲기업내 IT 팀은 물론 일반 직원에게 보안 교육 실시 등을 권고했다. editor@itworld.co.kr


X