What is Crypto Malware?

비트코인이나 모네로와 같은 일부 블록체인 플랫폼에서는 채굴자가 계산 비용이 많이 드는 작업을 수행하여 돈을 벌 수 있습니다. 크립토재커 또는 크립토마이너는 컴퓨터를 감염시키고 계산 능력을 사용하여 이러한 계산을 수행하고 돈을 버는 멀웨어 입니다.

데모 요청하기 사이버 공격 동향 보고서

작동 원리

블록체인은 다양한 합의 알고리즘을 사용하여 블록 생성 프로세스가 탈중앙화되도록 합니다. 비트코인, 모네로 등과 같은 블록체인에서 사용되는 합의 알고리즘은 작업 증명(PoW)입니다.

PoW에서 유효한 블록은 헤더가 특정 값보다 작은 값으로 해시되는 블록으로 정의됩니다. 해시 함수는 예측할 수 없기 때문에 유효한 블록을 찾는 유일한 방법은 다양한 옵션을 시도하고 올바른 옵션을 얻는 것입니다. 비트코인의 경우, 임계값은 함께 작동하는 전체 네트워크가 평균 10분마다 유효한 블록을 찾도록 설정됩니다. 유효한 블록을 찾은 채굴자는 보상을 받습니다.

Crypto 멀웨어는 컴퓨터를 감염시키고 이를 사용하여 가능한 블록을 검색합니다. 멀웨어가 유효한 블록을 찾으면 공격자는 이를 제출하고 보상을 받을 수 있습니다.

Crypto 멀웨어의 예

크립토마이닝 멀웨어는 사이버 범죄자에게 시스템 제어를 통해 직접 돈을 벌 수 있는 방법을 제공하기 때문에 인기가 높아졌습니다. 체크포인트의 2022년 사이버 공격 동향 중간 보고서에 설명된 암호화폐 멀웨어의 주요 사례는 다음과 같습니다.

  • XM리그: XMRig 는 일반적으로 다른 유형의 멀웨어에 통합되는 오픈 소스 크립토재킹 멀웨어입니다. 모네로 또는 비트코인 암호화폐를 채굴하도록 설계되었습니다.
  • 루비마이너: Rubyminer는 2018년 1월에 발견되었으며 Windows 및 Linux 서버에 중점을 둡니다. Rubyminer는 취약한 웹 서버를 찾아 XMRig를 제공하여 Monero를 채굴합니다.
  • 레몬덕: LemonDuck 멀웨어는 2018년에 등장했으며 악성 스팸, 취약성 악용, 손상된 자격 증명을 사용하여 RDP를 통해 로그인하는 등 다양한 전파 방법을 사용합니다. 암호화폐를 채굴하는 것 외에도 이메일 자격 증명을 수집하고 감염된 컴퓨터에 다른 멀웨어를 전달합니다.
  • 다크게이트: Darkgate는 2017년 12월에 처음 발견된 멀웨어 변종으로 주로 Windows 시스템을 대상으로 합니다. 이 멀웨어는 크립토마이닝, 랜섬웨어, 자격 증명 도용 및 원격 액세스 트로이 목마(RAT) 기능을 포함한 여러 기능을 결합합니다.
  • 워너마인: 워너마인(WannaMine)은 모네로(Monero) 암호화폐를 채굴합니다. 이 크립토마이너는 EternalBlue를 사용하여 확산되고 WMI(Windows Management Instrumentation) 영구 이벤트 구독을 사용하여 시스템에서 지속성을 달성하는 웜입니다.

How to Detect Cryptocurrency 채굴 멀웨어

크립토마이닝 멀웨어는 블록 헤더에 대한 잠재적 후보를 시도할 때 상당한 처리 능력을 소비하도록 설계되었습니다. 따라서 감염된 컴퓨터는 다음 두 가지 징후 중 하나를 표시할 수 있습니다.

  • 자원 소비 증가.
  • 컴퓨터 및 서버의 속도 저하

크립토 멀웨어 공격을 방지하는 방법

크립토마이닝 멀웨어는 공격자가 암호화폐 채굴에 사용할 방대한 양의 처리 능력에 액세스할 수 있도록 하기 때문에 수익성이 있을 수 있습니다. 그러나 이것은 시스템에서 발생하는 채굴 활동에 대한 비용을 지불하는 회사의 비용으로 발생합니다. 시스템이 크립토마이닝에 사용되는 것을 방지하기 위해 기업이 취할 수 있는 몇 가지 단계는 다음과 같습니다.

  • Patch 애플리케이션 및 시스템: 여러 크립토마이닝 멀웨어 변종은 조직 시스템의 취약성을 악용하여 제공됩니다. 이러한 보안 허점을 막기 위해 즉시 패치를 적용하면 감염 가능성을 줄일 수 있습니다.
  • IPS로 가상 패치: 모든 취약점을 패치하는 것은 대부분의 조직에서 실현 불가능합니다. 침입 방지 시스템(IPS)(IPS) 은 취약한 시스템에 대한 악용 시도를 차단하여 패치 프로그램을 확장하는 데 도움이 될 수 있습니다.
  • MFA 구현: RDP 또는 기타 원격 액세스 플랫폼에서 손상된 자격 증명을 사용하는 것은 또 다른 일반적인 멀웨어 전달 벡터입니다. 강력한 인증을 구현하고 다중 인증(MFA) 을 배포하면 공격자가 이러한 손상된 자격 증명을 사용하기가 더 어려워질 수 있습니다.
  • 제로 데이 보호 배포에 추가합니다. 크립토마이닝 멀웨어는 수익성 있는 비즈니스가 될 수 있으며 사이버 범죄자는 탐지를 피하기 위해 상당한 리소스를 투자합니다. 제로데이 멀웨어 탐지 기능은 크립토 멀웨어가 조직의 시스템에 액세스하여 리소스를 훔치는 것을 방지하는 데 필수적입니다.
  • 클라우드 보안: 클라우드 기반 시스템은 유연하고 확장 가능한 처리 능력과 IT 팀에 대한 제한된 가시성으로 인해 크립토마이너의 일반적인 대상입니다. 기업은 크립토마이너로부터 보호하기 위해 이러한 시스템을 잠그는 데 특별한 주의를 기울여야 합니다.

체크 포인트의 Harmony Suite 및 XDR 플랫폼

크립토마이너는 오늘날 기업이 직면하고 있는 여러 멀웨어 위협 중 하나입니다. 2022년 사이버 공격 동향 중기 보고서에서 진화하는 사이버 위협 환경에 대해 자세히 알아보세요.

Check Point Infinity XDR and Harmony Endpoint provide defense-in-depth against cryptominers and other malware. XDR provides network-level threat visibility and centralized control across an organization’s entire IT architecture, and Harmony Endpoint identifies and remediates malware infections on the endpoint. Learn more about improving your organization’s defenses against crypto malware by requesting a free demo of Harmony Endpoint today.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다.웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.