검수요청.png검수요청.png

크립토재킹

위키원
(크립토잭킹에서 넘어옴)
이동: 둘러보기, 검색

크립토재킹(cryptojacking)은 암호화폐를 뜻하는 크립토커런시(cryptocurrency)와 '납치'를 뜻하는 하이재킹(hijacking)의 합성어로, 사용자의 컴퓨터를 암호화폐 채굴에 이용하는 신종 사이버 범죄이다. 해커들은 주로 웹사이트를 공격해 암호화폐 채굴을 위한 악성코드를 심어 놓고, 여기에 접속한 사람들이 암호화폐를 채굴하도록 만든 후 채굴한 암호화폐를 자신의 지갑으로 전송하는 방식을 사용한다.

개요[편집]

2017년 하반기, 사이버 범죄자들이 크립토재킹이라는 새로운 기법을 사용하여 불법 암호화폐 채굴을 한다는 소식이 들렸다. 암호화폐 채굴을 위해서는 많은 에너지, 즉 컴퓨팅파워가 필요한데, 암호화폐를 노리는 범죄자들이 다른 사람의 컴퓨터와 스마트폰에 악성코드를 몰래 설치하여 암호화폐를 채굴하는 것이다.[1]

즉, 피해자가 알지 못하게 피해자 시스템의 컴퓨팅파워를 훔쳐 암호화폐를 채굴하는 데 이용하는 것이다.[2] 피해자가 자신이 피해를 입고 있다는 것을 알기 위해서는 CPU 사용량을 주기적으로 확인해야 하는데, 컴퓨터가 갑자기 느려진 것 같다면 작업관리자에 들어가 CPU 사용량을 살펴봐야 한다. 스마트폰 또한 사용자가 사용하는 것보다 더 많은 시스템이 작동되고 있기 때문에 속도가 느려지고, 기기가 가열되는 등의 증상이 나타날 수 있다.

크립토재킹을 예방하기 위해서는 컴퓨터에 확장 프로그램을 설치해야 한다. 확장 프로그램 외에도 검증되지 않은 웹사이트에 접속하지 않고, 스마트폰에 출처가 분명하지 않은 앱은 다운로드 하지 않는 등 사용자의 각별한 유의가 필요하다.

등장배경[편집]

암호화폐 채굴[편집]

많은 사람들이 비트코인 가격이 20배 이상 폭등한 2017년 이후의 시기에 암호화폐 채굴이 등장했다고 생각하지만, 이는 갑작스럽게 등장한 새로운 움직임이 아니다. 특수 하드웨어 또는 고사양 하드웨어의 도움 없이 비트코인을 채굴하는 컴퓨터 리소스의 활용은 최소 2009년부터 있었다. 2009년 1월 사토시 나카모토(Satoshi Nakamoto)는 본인의 개인 컴퓨터를 이용하여 50비트코인을 채굴한 뒤, 할 피니(Hal Finney)에게 10비트코인을 송금했다. 할 피니는 본인의 컴퓨터에서 비트코인을 채굴했는데, 당시 블록 번호가 70번대였으며, 창시자를 제외하고는 최초의 비트코인 채굴자가 되었다.[3] 사이버 범죄자들은 2017년 비트코인 가격이 20배 이상 폭등하여 암호화폐 붐이 일어나자 이 기능을 수행하는 멀웨어를 개발하기 시작했다.[4]

이때 블록체인을 기반으로 하는 수천 가지의 디지털 통화가 등장하였으며, 그중 상당수가 자본력을 갖게 되었다. 당시에는 일반 컴퓨터 리소스를 사용해도 채굴을 할 수 있었다. 암호화폐 채굴은 모든 암호화폐의 기반이 되고, 이전 트랜잭션을 검증하기 위해 필요하며, 이를 통해 디지털 화폐의 무결성을 보장하는 단계인 처리 능력을 제공한다. 암호화폐 채굴자는 컴퓨터 리소스를 사용하여 복잡한 수학 문제를 풀고, 문제를 해결한 대가로 암호화폐를 보상받는다.[5]

암호화폐 트랜잭션을 확인하기 위해 쏟아부은 리소스, 예를 들어 컴퓨터 성능 및 전기에 대한 보상을 받는다면 매우 수익성이 좋은 사업이 될 수 었고, 사이버 범죄자들은 일반 사용자의 컴퓨터를 채굴 멀웨어로 감염시켜 그 컴퓨터가 채굴을 하게 하고 수익을 가로챌 수 있다는 것을 알게 되었다. 수익성이 좋은 사업일수록 사기꾼들은 많이 모여들었다. 천 대 또는 백만 대의 감염된 컴퓨터를 생각해보면 사이버 범죄자들이 암호화폐 채굴 멀웨어 대열에 합류한 이유를 짐작할 수 있다. 이들의 범죄 방법은 매우 높은 수익성을 보장하며, 피해자들은 자신이 피해를 입고 있다는 사실을 모르는 경우가 많다.[4]

똑똑한 사이버 범죄자들은 여러 종류의 멀웨어를 결합하면 성공률과 수익을 더 높일 수 있다고 생각했다. 따라서 랜섬웨어와 채굴 멀웨어를 동시에 결합하여 일반 사용자가 검증되지 않은 링크를 클릭하거나, 악성 이메일의 첨부파일을 열면 감염이 되도록 설계했다. 하지만 랜섬웨어로 파일이 이미 암호화된 컴퓨터는 암호화폐 채굴 엔진으로 더 이상 기능할 수 없다는 것을 알았고, 더 이상 랜섬웨어와 암호화폐 채굴 멀웨어를 동시에 활성화하지 않았다. 하지만 그들은 시스템의 하드웨어 및 소프트웨어 구성, 안티멀웨어 방어, 수익성이 더 높은 공격 등의 요인을 바탕으로 크립토재킹을 선택했다. 크립토재킹은 이렇게 급속도로 사이버 범죄자들 사이에서 인기가 매우 높아졌다.[5]

2018년 크립토재킹 급증[편집]

안티멀웨어 업체인 맥아피(McAfee)는 2017년 4분기에 약 40만 건의 멀웨어를 감지했으며, 이는 2018년 1분기에 감지된 290만 건에 비해 무려 629% 증가한 수치이다. 2분기에는 1분기보다 86%가 증가하여 250만 개가 넘는 새로운 사례가 등장했다. 안티멀웨어 업체 트렌드마이크로(TrendMicro)는 해당 공격이 2017년 초보다 956% 증가했다는 매우 유사한 내용을 담은 보고서를 발표했다.[4]

또한 크립토재킹은 피해자의 윈도우 혹은 리눅스 시스템에서 비밀리에 실행되어 오다가 애플리케이션뿐만 아니라 암호화폐 채굴 서비스용으로 개발되기 시작했다. 이들 범죄 조직은 웹사이트에 몰래 자바스크립트(Java script)를 설치하며, 코드 조각은 해당 사이트를 방문한 브라우저의 일부 또는 모든 컴퓨팅파워를 사용하여 시스템이 암호화폐를 채굴하게 한다. 피해자는 스스로가 피해를 입는다는 사실을 알지 못한채 시스템 리소스를 빌려주고 정작 본인에게 돌아가는 이익은 없게 되는 것이다.[5]

이러한 방식은 사이버 범죄자들 사이에서 매우 빠르게 퍼졌다. 2017년 11월 유명한 광고 차단 브라우저 플러그인 제조업체인 에드가드(AdGuard)는 브라우저 내에 크립토재킹이 31%나 증가했다고 발표했는데, 에드가드의 조사 결과 코인하이브(Coinhive)와 같은 암호화폐 채굴 스크립트를 실행하는 웹사이트의 수가 3만 개를 넘어서고 있으며, 이러한 암호화폐 채굴 스크립트가 피해자 중 20%를 감염시켰다고 밝혔다.[4]

배드 패킷 보고서(Bad Packets Report)에서는 합법적인 암호화폐 채굴에 사용되는 가장 인기 있는 자바스크립트 채굴자인 코인하이브를 34,474개의 사이트에 실행하고 있다고 언급했는데, 2018년 7월 체크포인트 소프트웨어 테크놀로지스(Check Point Software Technologies)의 발표에 따르면 이 업체에서 발견한 주요 멀웨어 인스턴스 10개 중 4개가 크립토재킹이었다. 전 세계 기업의 절반 가까이에 영향을 준 암호화폐 채굴 멀웨어는 랜섬웨어를 넘어서 현재 가장 각력하고 흔한 사이버 위협이 되었다.[5]

특징[편집]

방식[편집]

사이버 범죄자는 크립토재킹 멀웨어로 표적을 감염시키기 위하여 개인 사용자의 컴퓨터와 모바일 장치를 손상시키는 것부터 시작하여, 인기 있는 웹사이트에 침투하여 웹사이트 방문자에게 멀웨어를 퍼뜨리는 방법까지 매우 다양한 기술을 사용하고 있다. 사용자가 악성 링크를 클릭하거나 악성 첨부파일을 열어보도록 유도할 목적으로 설계한 피싱(phishing) 및 스피어 피싱(spear phishing) 이메일은 사이버 범죄자들 사이에서 여전히 인기가 많고 효과적인 공격이다.

이를 일부 변형하여, 사이버 범죄자들은 멀웨어가 손상된 시스템에서 이 시스템과 네트워크에 연결된 다른 다양한 시스템으로 이동하는 것이 가능한 웜(worm) 요소를 발견했다. 2017년 워너크라이(WannaCry) 랜섬웨어 감염을 전 세계로 확산하는 데 사용된 이터널블루(EternalBlue)의 익스플로잇 공격(exploit)은 아직까지도 암호화폐 채굴 멀웨어 배포자들이 사용하고 있는 방법이다. 하지만 랜섬웨어 피해자와 달리 크립토재킹 피해자 대부분은 막연히 자신의 컴퓨터 혹은 스마트폰의 성능 저하를 느끼는 것을 제외하고는 자신이 피해를 입었다는 사실 조차 모른다.

가짜 소프트웨어 업데이트 또한 매우 인기 있는 침투 방법이다. 예를 들어 어도비 플래시 플레이어(Adobe Flash Player)의 합법적인 업데이트로 가장하고, 실제로 플래시를 업데이트 다운로드를 하면 자취를 감추는 동시에 악성 암호화폐 채굴 페이로드를 전달하는 멀웨어가 다운로드 된다.[6] 또 다른 방식은 합법적인 웹사이트를 포함한 많은 웹사이트에서 실행하는 온라인 광고에 악성 채굴 스크립트를 주입하는 방법이다. 피해자는 웹사이트를 방문하거나 피해자의 컴퓨터가 해당 광고를 로딩하면 암호화폐 채굴 프로세스가 시작되어 사용자 모르게 사용자의 리소스와 수익을 가져간다.

최근에는 드라이브 바이 크립토재킹이(Drive by Cryptojacking)라고 불리는 웹페이지가 열려있는 동안 사용자의 컴퓨터자원을 사용하는 방식이 많이 이용된다고 한다. 이는 컴퓨터에 암호화폐 채굴기를 별도로 설치하지 않아도 브라우저만 이용하여 해킹할 수 있기 때문에 피해자가 더욱 피해 사실을 알아차리기 어려우며, 무료 인기 동영상 등을 제공하여 사람들이 해당 페이지에 오랜 시간 동안 머물기 때문에 해커들에게 가장 인기있는 방식이다.

채굴[편집]

비트코인의 채굴은 대량의 에너지를 소비하는 특수 하드웨어, 채굴 업체나 성능이 매우 좋은 채굴기 등을 필요로 하지만 모네로와 같은 암호화폐는 컴퓨팅파워만 확보하고 있다면 누구나 채굴할 수 있다.[7] 채굴은 보통 가장 빠른 방법으로 문제를 푼 컴퓨터에게 보상을 제공하기 때문에 경쟁의 형태를 갖고 있다.[8] 모네로 혹은 이와 유사한 암호화폐는 컴퓨터 풀(pool)이 함께 작동하고 보상을 공유하여, 개별적인 컴퓨터는 채굴 작업의 일부분에만 참여해도 작업할 수 있으며 함께 작동하는 컴퓨터가 많을수록 보상을 얻을 확률이 높아진다.[9]

하나의 컴퓨터 혹은 스마트폰이 크립토재킹이 되면 채굴 작업을 위한 풀에 추가되는데, 이는 코인하이브와 같이 상용 소프트웨어를 사용하여 수행된다.[10] 코인하이브는 자바스크립트를 사용하여 광고인 듯 위장하는데, 이 소프트웨어가 백그라운드에서 실행되면 해당 기기는 채굴 풀에 추가된다.[7] 즉, 웹사이트 또는 인터넷 제공업체가 비용을 거의 들이지 않거나 전혀 받지 않는다.[9] 피해자가 겪는 문제는 해당 기능이 프로세서를 사용하기 때문에 피해자가 원래 사용하던 작업을 하는 데 훨씬 오랜 시간이 필요하다는 것이다. 때문에 기기의 배터리를 엄청나게 소모한다.

종류[편집]

스모민루는 가장 악명 높은 크립토재킹 봇넷이다. 52만 개가 넘는 시스템으로 구성되어 소유자들은 지능적이고 영구적인 자체 재생 봇넷 설계를 통하여 2018년 1월에만 3백만 달러가 넘는 모네로를 얻었다. 스모민루 또한 2017년 워너크라이(WannaCry) 글로벌 랜섬웨어 감염에 사용된 익스플로잇 공격인 이터널블루(EternalBlue) 기반이다.
배드셸은 매우 똑똑한 크립토 재커로 윈도우 파워셸(Windows PowerShell)과 같은 합법적인 프로세스 안에서 정체를 숨긴 채로 악성 마이닝 스크립트를 실행한다. 기존의 안티바이러스 프로그램은 일반적으로 윈도우가 서명한 실행 가능한 파일, 파워셸 등을 기본적으로 신뢰하기 때문에 대다수가 위협을 감지하지 못한다.[5]
합법적인 웹사이트지만 수익화 도구로 사용되었던 코인하이브의 마이닝 코드는 지금까지도 세계에서 가장 큰 크립토재킹 위협이었다. 웹 기반 크립토재킹은 2017년 9월 암호화폐 채굴자인 코인하이브가 공식적으로 공개되었을 때 처음 발견되었다. 코인하이브는 자바스크립트 암호화폐 채굴자로 구성되어 있는데, 본래의 목적은 매우 고결했다. 코인하이브는 웹사이트 소유자들이 불쾌한 광고에 의존하지 않고 무료 콘텐츠를 통해 수익을 창출할 수 있게 하기 위해 만들어졌다.[11]
태생부터 악성이 아니었던 코인하이브는 웹사이트 운영자들이 광고 이외에도 수익을 창출할 수 있도록 개발된 암호화폐 채굴 스크립트로, 처음 공개되었을 때는 온라인 광고 생태계를 대체할 수 있을 것이라는 기대를 모았다. 그러나 좋은 의도로 시작된 코인하이브 시스템을 사이버 범죄자들이 오용하기 시작했다. 코인하이브는 암호화폐에 관심이 많은 사이버 범죄자들에게 아주 좋은 먹잇감이 되었으며, 심지어는 범죄와 전혀 관련이 없는 사람들까지 무분별하게 코인하이브를 삽입했다. 대학생들은 학교 서버실에, 직장인들은 회사 컴퓨터에, 교직원 또한 학교 컴퓨터에 코인하이브를 설치하였고 코인하이브는 기하급수적으로 늘어났다.
코인하이브는 주요 브라우저와 모두 호환이 되며 비교적 쉽게 배포할 수 있다. 한 가지 흥미로운 것은 코인하이브를 책임지는 기업이 해킹 인스턴스 또한 포함한 모든 채굴 작업의 30%를 수익으로 가져간다는 것이다. 이는 다른 70%를 받아야 하는 사용자의 계정을 식별하기 위하여 암호화된 키를 사용하도록 하는 것이다.[11]
2019년 2월 26일, 코인하이브는 공식 블로그를 통하여 당해 8월부터 관련 서비스 중단 사실을 밝혔다. 채굴 서비스의 경제적 가치가 없다는 설명과 함께 코인하이브가 브라우저에서 구동되는 자바스크립트 형태로 제공해온 암호화폐 채굴 서비스를 더 이상 제공하지 않겠다고 밝혔다.[12] 결국 문제는 코인하이브가 사라짐으로써 브라우저 기반 암호화폐 채굴 공격이 얼마나 감소할 것인가, 아니면 코인하이브를 대체할 무엇인가가 새롭게 떠오를 것인가이다. 보안업체 어베스트(Avast)는 공식 블로그를 통하여 결국 코인하이브는 암호화폐 가치 하락과 보안 업계의 대처로 인해 사업성을 잃고 도산한 것과 같다며 보안, 프라이버시, 투명성 보호를 위해서 코인하이브의 서비스 중단은 좋은 현상으로 해석된다고 밝혔다.
매스마이너는 한 페이로드에서 다양한 취약점에 대해 많은 익스플로잇 공격을 사용한다. 매스마이너 설게자는 오라클 웹로직(Oracle WebLogic), 윈도우SMB(Windows SMB), 아파치 스트럿츠(Apache Struts)의 패치가 없는 결함을 이용하여 약 $200,000, 한화 2억 4천만 원(2019년 6월 기준) 상당의 모네로를 얻었다.[4]
프롤리는 4만 개가 넘는 감염된 웹서버와 모뎀, 기타 사물인터넷 장치를 거느리는 거대한 봇넷으로 암호화폐 채굴과 사용자를 악성 사이트로 이끄는데 이들 장치를 사용한다. 프롤리의 일부는 무차별 공격 암호 웜으로 모네로 채굴자의 확산을 촉진시키는 역할을 한다. 봇넷이 감염된 시스템에 백도어를 설치하는 경우도 볼 수 있다.[5]
윈스타NSS마이너는 2018년 5월 3일에만 50만 개가 넘는 시스템을 감염시킨 크립도재커로서, 이는 대상 시스템에서 효과적인 안티바이러스 소프트웨어를 탐지하면 활동을 중단한 상태로 있다가 방어 체계가 취약한 시스템에서만 다시 활성화한다. 더욱이 윈스타NSS마이너를 제거하려고 시도하면 감염된 시스템을 중단시킨다.[4]

문제점과 대안[편집]

문제점[편집]

  • 불법성 : 크립토재커 개발자는 초기의 실수에서부터 교훈을 얻었다. 피해자 CPU 용량을 100% 사용하면 눈에 띌 정도로 속도가 저하되어 사용자가 피해사실을 알아차려 조치를 취할 가능성이 커진다는 것이다. 새로운 버전의 암호화폐 채굴 멀웨어는 더욱 지능적으로 존재를 감추기 시작했다. 예를 들어, 피해자 CPU의 20%까지만 작동시키고 사용자가 기기를 사용하지 않는 시간을 찾아 가장 집약적인 계산을 실행한다. 이러한 방식으로 크립토재커는 오랜 기간 피해자가 피해사실을 모르는 채로 리소스를 훔칠 수 있게 된다.[5]
  • 익명성 : 모네로, 지캐시 등 특정 암호화폐는 본질적으로 매우 높은 수준의 개인정보보호와 익명성으로 인해 범죄자를 추적하고 잡아내기 어려운 시스템이다.[4] 모네로는 공개원장을 사용하여 디지털 토큰 거래를 생성하고 추적하지만, 트랜잭션이 난독화되어 소스, 목적지, 실제 전송되는 암호화폐 액수까지 알 수 없다. 과거 내장된 암호화폐 채굴자인 코인하이브가 매월 $250,000 상당의 모네로를 생성했다. 독일의 아헨 공과대학교(RWTH Aachen University)에서 발표한 같은 연구에서 모네로는 모든 브라우저 기반 암호화폐 채굴의 75%를 차지한다고 밝혔다.[5]
  • 낮은 진입장벽, 최소한의 간접비 : 가장 심각한 문제는 고급 소프트웨어 엔지니어가 아니더라도 불법 채굴 사업에 참여할 수 있다는 점이다. 다른 멀웨어 키트와 마찬가지로 크립토재킹 서비스는 다크웹(Dark web)에서 적게는 미화 50센트로 구매 가능하다.[5]

대안[편집]

  • 확장 프로그램
크립토재킹으로부터 자신의 컴퓨터를 보호하는 가장 간단한 방법은 크립토재킹 차단기를 설치하는 것이다. 즉, 크립토재킹 코드와 관련된 도메인 목록을 차단하는 브라우저 확장 프로그램을 설치하는 것이다. 브라우저 채굴을 차단하기 위해서 만들어진 세 가지 확장 기능은 안티마이너(AntiMiner), 노코인(NoCoin), 그리고 마이너블록(MinerBlock)이다. 또한 광고를 차단하는 프로그램을 사용하여 숨겨진 암호화 채굴과 모든 주요 안티바이러스 공급업체를 블랙리스트에 올린 알려진 브라우저 채굴 스크립트로부터 보호할 수 있다.[4]
대표적인 확장 프로그램으로는 아크로니스(Acronis)가 있다. 아크로니스는 지속적인 사이보 보호 노력의 일환으로서, 전 세계에서 중대한 위협으로 성장한 크립토재킹 현상을 주시해왔다. 비즈니스와 소비자 고객을 암호화폐 채굴 멀웨어로부터 보호하기 위해 암호화폐 채굴 멀웨어를 물리치는 기술로 아크로니스 액티브 프로텍션(Acronis Active Protection)의 안티랜섬웨어 기능을 확장했다.[13] 개선된 아크로니스 액티브 프로텍션 버전은 고급 시스템 학습을 통하여 윈도우에서 실행되는 알려진 모든 크립토재킹 프로세스를 식별하여 중단시킨다. 암호화폐 채굴자를 감지하면 아크로닉스 액티브 프로텍션에서 시스템 관리자에게 불법의 가능성이 있는 활동들을 모두 알려준다.
그러나 이러한 확장 프로그램은 웹 기반 채굴자에게 한정될뿐더러, 이러한 대응책들은 대개 새로운 크랩토재킹 접근법이 개발되면 한 순간에 무용지물이 되는 정적인 블랙리스트에 기반하고 있다. 따라서 업데이트된 바이러스 백신 소프트웨어와 함께 운영체제를 최신의 상태로 유지하는 것이 좋다. 또한 기업이나 규모가 있는 조직의 경우에는 크립토재킹과 더불어 사기성의 이메일, 웹사이트 스푸핑(spoofing)과 같은 피싱 기술들을 직원에게 알리고 교육하는 것이 매우 중요하다.[11]

전망[편집]

암호화폐 시장이 활기를 잃어감에 따라 이를 겨냥한 사이버 범죄 또한 줄어들어 크립토재킹도 2018년 크게 감소했다. 2019년 2월 26일 보안 업체 시만텍(Symantec)이 2018년 주요 사이버 범죄 및 보안 위협 동향에 대한 분석을 담은 ‘인터넷 보안 위협 보고서(Internet Security Threat Report, ISTR) 제24호에 따르면 2018년 암호화폐의 가치 하락과 클라우드 및 모바일 컴퓨팅 도입 증가로 인해 공격 효과가 떨어지면서 크립토재킹 공격 활동이 감소했다.[14]

크립토재킹 활동은 2018년 초에 정점에 달했지만 암호화폐 가치가 90% 가까이 하락하면서 연중 52%로 감소했다.다반 2018년 12월 한 달동안 엔드포인트에서 350만 건 이상의 크립토재킹 활동을 차단할 정도로 여전히 적지 않은 규모라고 시만텍은 지적했다. 또한 시만텍은 크립토재킹의 수익성은 크게 떠어졌지만 그럼에도 낮은 진입장벽, 최소한의 간접비, 익명성 보장 등의 이유로 여전히 공격자들의 관심을 끌고 있다고 덧붙였다.[15] 이와 관련하여 2019년 2월 27일 IBM 엑스포스(X-Force) 보안연구소의 최신 연례 보고서에 따르면 2018년 한 해 랜섬웨어 공격이 크게 줄어들고 크립토재킹 공격 건수가 랜섬웨어의 두 배를 웃도는 것으로 조사되었다.[16] 보고서에 따르면, 2018년 4분기 기준 컴퓨터에 랜섬웨어를 설치하려는 시도는 1분기 대비 45% 감소했으나, 크립토재킹의 공격 증가율은 같은 기간 동안 4배 이상 증가한 450%를 기록했다.[17]

물론 크립토재킹 공격 활동은 감소했지만, 여전히 공격자들에게 가장 관심을 끌고 있으며 공격 방법이 컴퓨터에서 스마트폰 등의 모바일 기기로 확산될 전망이다. 따라서 보안에 주의를 기울이지 않으면 개인의 스마트폰이 암호화폐 채굴 노예로 전락할 수 있다.[18] 한국인터넷진흥원(KISA)이 안랩 등 국가 주요 보안업체 6개 회사와 함께 발표한 ‘2019년 주목해야 할 7대 사이버 공격 전망’에 따르면 2019년에는 모바일 기기뿐만 아니라 보안이 취약한 사물인터넷 기기들 또한 크립토재킹의 공격 대상이 될 가능성이 있다.[19] 익스플로러, 크롬 등 웹 브라우저에서 동작하는 채굴 악성코드도 꾸준하게 유포될 것으로 예상된다.[18] 안랩 안창용 책임은 인터넷에 항시 연결되어 있으며 연산능력이 내재된 사물인터넷 기기들은 사이버 범죄자들에게 매우 매력적인 대상이라며 사물인터넷 기기를 좀비화한 후 암호화폐 네트워크를 공격할 수 있을 뿐만 아니라 악성코드 유포의 숙주로 악용되는 사례 또한 늘어날 것이라고 관측했다.[20]

각주[편집]

  1. 유수현 기자, 〈(카드뉴스) 암호화폐 범죄 대세, 크립토재킹이란?〉, 《보안뉴스》, 2018-10-05
  2. 김소라 기자, 〈이란 사이버보안당국 “브라질서 암호화폐 불법 채굴 가장 빈번”〉, 《서울경제》, 2018-10-11
  3. 박성민 기자, 〈(기고) 블록체인 개발자는 왜 노벨경제학상 후보로 추천되었을까?〉, 《아시아뉴스통신》, 2019-03-18
  4. 4.0 4.1 4.2 4.3 4.4 4.5 4.6 4.7 김형탁, 〈(기고) 증가하는 이중 위협: 크립토재커와 랜섬웨어의 결합〉, 《아이티데일리》, 2018-12-14
  5. 5.0 5.1 5.2 5.3 5.4 5.5 5.6 5.7 5.8 위젯누리, 〈증가하는 이중 위협 : 크립토재커와 랜섬웨어의 결합〉, 《네이버 블로그》, 2018-12-17
  6. 김경애 기자, 〈(9월 설문조사) 지금껏 가장 뜨거웠던 보안이슈 8가지〉, 《보안뉴스》, 2015-09-30
  7. 7.0 7.1 프로슈머, 〈크립토재킹이란 무엇이며 이로부터 자신을 보호하는 방법〉, 《네이버 블로그》, 2018-09-03
  8. pstag, 〈크립토재킹(Cryptojacking)〉, 《네이버 블로그》, 2018-07-26
  9. 9.0 9.1 적토마사랑비, 〈가상화페 채굴 신종 해킹 ‘크립토재킹’이란?〉, 《네이버 블로그》, 2018-07-26
  10. taek, 〈크립토재킹(Cryptojacking)〉, 《네이버 블로그》, 2018-07-26
  11. 11.0 11.1 11.2 크립토재킹 설명〉, 《바이낸스 아카데미》, 2018-09-12
  12. 임민철 기자, 〈코인하이브 “암호화폐 채굴 서비스 3월초 중단”〉, 《지디넷코리아》, 2019-02-28
  13. 강필주 기자, 〈아크로니스, 개인용 백업 솔루션 ‘ATI 2017 NG’ 출시〉, 《오센》, 2017-01-20
  14. 편집부, 〈시만텍, 인터넷 보안 위협 보고서 제 23호 발표〉, 《아이티월드》, 2018-04-03
  15. 하정은, 〈시만텍 “신용카드 정보 빼내는 ‘폼재킹’, 기업 및 개인 사용자에 심각한 위협”〉, 《뉴스와이어》, 2019-02-26
  16. 김국배 기자, 〈IBM “작년 ‘크립토재킹’ 공격, 랜섬웨어 두 배 달해”〉, 《아이뉴스24》, 2019-02-27
  17. 홍하나 기자, 〈IBM “2018년, 암호화폐 관련 사이버 공격 크게 증가”〉, 《디지털데일리》, 2019-02-27
  18. 18.0 18.1 유성열 기자, 〈암호화폐 몰래 채굴하는 ‘크립토재킹’ 기승 부린다〉, 《국민일보》, 2018-12-05
  19. 황정빈 기자, 〈“2019년 크립토재킹, IoT로 확산될 것”〉, 《지디넷코리아》, 2018-12-05
  20. 홍하나 기자, 〈KISA, 2019년 주의해야 할 7대 사이버 공격은?〉, 《디지털데일리》, 2018-12-05

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 크립토재킹 문서는 보안에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.