해커들은 약세 암호 화폐 시장 상황에도 불구하고 여전히 Cryptojacking Malware를 선호합니다

암호 화폐 채굴 악성 코드는 2018 년 위협 지수 목록에서 1 위를 차지했습니다. 이것은 보고서에 따르면 체크 포인트에서 출시. 암호화 마이닝 멀웨어를 가장 일반적인 것으로 나열하고 Coinhive를 선도적 인 암호화 재킹 장치로 강조합니다..

Coinhive는 웹 사이트 소유자가 방문자가 사용하는 장치의 처리 능력을 활용하여 플랫폼에서 수익을 창출 할 수있는 합법적 인 Javascript 마이너입니다. 이 경우 주로 방문자 또는 소유자의 동의없이 익스플로잇을 통해 수천 개의 웹 사이트에 설치 되었기 때문에 악성 코드로 분류되었습니다..

자바 스크립트 소프트웨어는 브라우저를 통해 기기 컴퓨팅 성능의 특정 비율을 사용하도록 설정할 수 있습니다. 스크립트가 포함 된 웹 페이지의 사용자는 일반적으로 성능 지연 시간이 줄어 듭니다. 하드웨어 과열 문제와 배터리 수명 저하는 시스템이 감염되었음을 나타내는 몇 가지 지표입니다. Coinhive는 방문자가 웹 사이트에있는 한 Monero를 채굴하도록 프로그래밍되어 있습니다..

를 통한 분석 Publicwww 코드 검색 엔진 현재 16,000 개 이상의 웹 사이트에 Coinhive 채굴 기가 설치되어있는 것으로 추정됩니다..

작년 초 암호화 시장이 전례없는 붐을 겪고 있었을 때, 검색 통계에 따르면 50,000 개 이상의 웹 사이트가 Coinhive 채굴기를 사용하고있었습니다. 이 수치는 약세 암호화 시장과 함께 추락했습니다..

체크 포인트 보고서에 따르면이 스크립트는 전 세계 모든 조직의 10 % 이상에 영향을 미쳤으며 현재 13 개월 연속 최고의 악성 코드였습니다. 오픈 소스 CPU 암호 화폐 채굴 소프트웨어 인 XMRig가 상위 10 대 악성 코드 목록에서 2 위를 차지했습니다..

사용자가 광고없는 경험을 즐기면서 암호 화폐를 채굴 할 수있는 브라우저 기반 자바 스크립트 채굴 기인 Jsecoin이 3 위를 차지했습니다. Cryptoloot는 네 번째 위치에있었습니다. Coinhive와 매우 유사하며 웹 사이트 소유자가 방문자의 컴퓨팅 성능을 사용하여 Monero를 채굴 할 수 있습니다. 보고서에 따르면 XMRig는 전 세계적으로 8 %, JSEcoin은 7 %.

CMS 기반 익스플로잇도 사용하는 해커

작년, 보안 연구원 Troy Mursch 취약한 버전의 Drupal 콘텐츠 관리 시스템 (CMS)에 의존하여 크립토 마이닝 악성 코드를 확산시키는 크립토 재킹 캠페인을 발견했습니다..

Lenovo와 San Diego Zoo를 포함한 몇몇 주요 사이트가 감염되었습니다. 400 개가 넘는 웹 사이트가 해킹되어 광부가 주입되었습니다. 지난 1 년 동안 The Los Angeles Times, Blackberry 및 Showtime과 같은 주요 사이트는 이러한 계획의 희생양이되었습니다..

대부분의 주요 네트워크가 웹 사이트 보안 시스템을 강화했기 때문에 더 큰 목표는 해커에게 더 위험하지만 그에 따른 보상은 상당합니다. 막대한 트래픽은 단기간에 수백만 대의 장치를 대상으로 할 수있는 해커에게 엄청난 가능성을 제공합니다..


예를 들어 악의적 인 당사자는 RAT (Remote Access Trojan) 기술을 사용하여 수백만 대의 감염된 시스템을 점령하고 크립토 재킹 페이로드를 다운로드 할 수 있습니다. Monero의 가명 기능은 해커가 악행을 쉽게 피할 수 있으므로 해커에게 추가적인 편의입니다..

해커는 더욱 혁신적입니다

에 따르면 최근 보고서 McAfee에서 발표 한 암호화 채굴 악성 코드 공격은 지난 12 개월 동안 4,000 % 이상 증가했습니다. 또한 해커가 공격을 시작하는 데있어 더욱 혁신적이되고 있음을 나타냅니다..

보안 연구원 인 Remco Verhoef가 최근에 발견 한 한 가지 익스플로잇은 Mac OS를 대상으로하고 페이로드를 시작하기 위해 한 줄의 코드를 실행하는 것과 관련이 있습니다..

해커는 Slack, Discord 및 Telegram의 암호 화폐 채팅 보드에서 사용자에게 암호 화폐 전송 완료 버그를 수정하기 위해 Mac의 터미널을 통해 명령을 실행하도록 요청하는 메시지를 방송했습니다..

이 기술은 비교적 간단했지만 해커가 Gatekeeper를 우회하여 악성 소프트웨어가 실행되는 것을 방지 할 수있었습니다. 터미널을 통해 실행되는 명령은 면밀히 조사되지 않으므로 해킹이 특히 효과적입니다. 사용자가 명령을 실행하면 해커는 컴퓨터에 원격으로 액세스 할 수 있습니다. 해커는 익스플로잇을 통해 크립토 마이닝 멀웨어를 설치할 수도 있습니다..

크립토 재킹 공격은 지난 2 년 동안 증가했지만 약세의 크립토 통화 시장 상황이 우세함에 따라 모멘텀이 가라 앉은 것 같습니다.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map