채굴 악성코드 90%가 '모네로' 노렸다

김국배 2019. 2. 18. 15:02
자동요약 기사 제목과 주요 문장을 기반으로 자동요약한 결과입니다.
전체 맥락을 이해하기 위해서는 본문 보기를 권장합니다.

암호화폐를 채굴하는 악성코드가 가장 많이 노리는 표적은 '모네로(Monero)'로 나타났다.

18일 안랩에 따르면 지난해 암호화폐 채굴 악성코드가 가장 많이 노린 공격 대상은 모네로, 대시(Dash), 이더리움(Ethereum), 제트캐시(Zcash) 순으로 집계됐다.

일반적인 윈도 환경에서 이른바 '애드웨어'라 불리는 광고성 프로그램을 통해 암호화폐 채굴 악성코드가 유포되는 경우가 흔했다.

음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

거래 익명성 보장, 일반 CPU환경서도 채굴 가능한 점 등 원인

[아이뉴스24 김국배 기자] 암호화폐를 채굴하는 악성코드가 가장 많이 노리는 표적은 '모네로(Monero)'로 나타났다. 열에 아홉은 모네로를 겨냥했다.

18일 안랩에 따르면 지난해 암호화폐 채굴 악성코드가 가장 많이 노린 공격 대상은 모네로, 대시(Dash), 이더리움(Ethereum), 제트캐시(Zcash) 순으로 집계됐다.

이중 모네로는 88%로 압도적인 비중을 차지했다. 대시가 차지하는 비중은 6%, 이더리움과 제트캐시는 각각 3%로 나타났다.

[그래픽=아이뉴스24]

일반적인 윈도 환경에서 이른바 '애드웨어'라 불리는 광고성 프로그램을 통해 암호화폐 채굴 악성코드가 유포되는 경우가 흔했다.

공격자들이 모네로를 선호하는 이유는 거래 시 익명성을 보장해 범죄에 악용할 수 있기 때문으로 분석된다. 또한 성능이 좋은 고가의 그래픽처리장치(GPU)를 장착한 시스템이 아니더라도 일반 중앙처리장치(CPU) 환경에서도 채굴이 가능하다.

◆22배 폭증…제작 진입장벽 낮아

알려진대로 최근 악성코드 제작자들은 랜섬웨어에서 암호화폐 채굴 악성코드로 이동하고 있다.

지난해 안랩이 수집한 암호화폐 채굴 악성코드 수는 전년보다 22배 이상 증가했다. 실제로 작년 12월에만 국내 20여 개의 웹사이트가 채굴 악성코드에 감염됐다.

과거 온라인 게임, 온라인뱅킹 악성코드 유포지로 악용됐던 웹사이트가 채굴 악성코드 유포지로 재활용되고 있다는 게 안랩 측 설명이다.

해킹 등에 의해 변조된 웹사이트뿐만 아니라 일부 개인 블로그 등에서 운영 수익을 높이기 위해 사용자 PC 자원으로 암호화폐를 채굴하는 사례도 늘고 있다. 이 경우 직간접적으로 사용자 동의를 받아 채굴하기 때문에 보안업체가 악의적인 행위로 탐지하거나 차단하기 어려운 실정이다.

채굴 악성코드 증감 추세는 반드시는 아니지만 암호화폐 가격 가치와 연동됐다.

더불어 랜섬웨어보다 시간과 비용을 적게 들이면서 제작할 수 있다는 점도 채굴 악성코드의 증가 요인 중 하나로 꼽힌다. 암호화폐 채굴 악성코드 대부분이 자체 제작보다는 오픈소스를 변형한 형태다. 그만큼 랜섬웨어에 비해 진입장벽이 낮다는 의미다.

이 때문에 향후 사물인터넷(IoT) 환경에서도 이러한 위협이 증가할 가능성이 크다고 전망된다.

정진성 안랩 분석연구팀 수석연구원은 "앞으로는 사용자 몰래 더 오래 시스템에 잔존하는 전략으로 진화될 것"이라며 "또한 윈도가 아닌 IoT 환경에서도 유포되고 동작하는 암호화폐 채굴 악성코드 위협도 간과해서는 안 된다"고 말했다.

채굴 대상 악성코드 '톱4' [자료=안랩]
김국배기자 vermeer@inews24.com

▶네이버 채널에서 '아이뉴스24'를 구독해주세요.

▶아이뉴스TV에서 부동산 고수를 만나보세요.

[ⓒ 아이뉴스24 무단전재 및 재배포 금지]

Copyright © 아이뉴스24. 무단전재 및 재배포 금지.