암호화 맬웨어란 무엇이며 이를 피하는 방법 [2023]

열에 아홉은 크립토 멀웨어를 제거하는 것이 발견하는 것만큼 어렵습니다.

컴퓨터 성능이 갑자기 떨어지는 것이 의심되십니까?

많은 사람들이 하지 않을 것입니다! 마찬가지로 간헐적인 지연에 대해 충분히 신경을 쓰는 소수만이 일반적으로 운영 체제의 ‘표준’ 문제로 태그를 지정합니다.

그러나 더 깊이 조사하면 악성 애플리케이션으로 나타나 대역폭을 잠식하고 시스템 성능을 저하시킬 수도 있습니다.

크립토 멀웨어란 무엇입니까?

크립토 멀웨어는 제3자 수혜자가 주입한 디지털 거머리로 사용자 모르게 컴퓨팅 리소스를 소모한다고 가정할 수 있습니다.

그러나이 프로세스는 일반적으로 크립토 재킹으로 알려져 있습니다.

이미 언급했듯이 감지하기 어렵게 만드는 것은 작동 방식입니다. 컴퓨터 팬의 표준 작동 소리, 속도 등 및 일반적인 시스템 성능을 잘 알고 있지 않으면 그 차이를 알 수 없습니다.

이것은 제거를 누르지 않는 한 컴퓨터의 수명 동안 백그라운드에서 암호화 마이닝 응용 프로그램을 실행합니다.

간단히 말해서, 암호화 채굴기는 거래를 확인하고 새로운 코인을 채굴함으로써 암호화 세계에 기여하는 애플리케이션입니다. 이것은 운영자에게 소극적 소득을 창출합니다.

그러나 이들은 관리자의 적절한 승인 없이 시스템에 설치된 경우 크립토 멀웨어로 알려져 있어 사이버 범죄가 됩니다.

더 간단한 비유로, 누군가가 당신의 잔디밭을 이용해 과일 나무를 심고, 당신의 동의 없이 집에서 물과 필요한 자원을 가져가고, 당신에게 과일이나 돈을 주지 않는 것을 생각해 보십시오.

그것은 이 필멸의 세계의 크립토재킹과 비슷할 것입니다.

크립토 멀웨어는 어떻게 작동합니까?

대부분의 멀웨어처럼!

바이러스에 감염된 다운로드를 검색하고 재미를 위해 설치하지 않습니다.

그러나 그것들은 가장 일상적인 방식으로 당신에게 일어납니다.

  • 이메일의 링크 클릭
  • HTTP 웹사이트 방문
  • 안전하지 않은 출처에서 다운로드
  • 의심스러운 광고를 클릭하는 등

또한 악의적인 행위자는 사회 공학을 배포하여 사용자가 그러한 맬웨어를 다운로드하도록 할 수 있습니다.

일단 설치되면 크립토 맬웨어는 사용자가 이를 감지하고 제거할 때까지 시스템 리소스에 피기백합니다.

크립토 맬웨어 감염의 징후로는 팬 속도(소음) 증가, 발열 증가, 성능 저하 등이 있습니다.

크립토 멀웨어 대. 크립토 랜섬웨어

Crypto-ransomware는 그렇게 미묘하지 않습니다. 일단 설치되면 몸값을 지불한 후에만 액세스를 허용하기 위해 시스템에서 사용자를 잠글 수 있습니다.

일반적으로 연락할 번호나 이메일 또는 몸값 위협에 협조하기 위한 계정 세부 정보를 표시합니다.

이해 관계에 따라 사람들은 때때로 사기꾼을 준수하여 다시 얻습니다. 그러나 그러한 ‘요청’에 동의해도 안심이 되지 않거나 향후 대상이 되는 경우도 있습니다.

반대로 크립토 멀웨어는 눈에 보이는 위협이 없습니다. 백그라운드에서 조용히 작동하여 사이버 범죄자의 지속적인 수동 소득원이 되기 위해 리소스를 소모합니다.

인기 있는 크립토 멀웨어 공격

이들은 정교함으로 디지털 세계를 뒤흔든 문서화된 이벤트 중 일부입니다.

#1. 그래보이드

Graboid는 Palo Alto 네트워크 연구원에 의해 감지되었으며 2019년 보고서에 게시되었습니다. 공격자는 승인이 필요하지 않은 무임승차를 위해 거의 2000개의 안전하지 않은 Docker 호스트를 사용했습니다.

손상된 호스트에 감염된 도커 이미지를 다운로드하고 배포하라는 원격 명령을 보냈습니다. ‘다운로드’에는 다른 취약한 시스템과 통신하고 위험에 빠뜨리는 도구도 포함되어 있습니다.

다음으로 ‘수정된’ 컨테이너는 4개의 스크립트를 다운로드하고 순서대로 실행했습니다.

이 스크립트는 반복되는 250초 세션 동안 모네로 채굴기를 무작위로 작동시켜 네트워크를 통해 악성코드를 퍼뜨렸습니다.

#2. 파워고스트

2018년 Kaspersky 연구소에서 노출된 PowerGhost는 주로 기업 네트워크를 노리는 파일리스 암호화 멀웨어입니다.

파일이 없습니다. 즉, 원치 않는 관심이나 탐지를 받지 않고 시스템에 연결됩니다. 그 후 WMI(Windows Management Instrumentation) 또는 악명 높은 WannaCry 랜섬웨어 공격에 사용된 EthernalBlue 익스플로잇을 통해 장치에 로그인합니다.

일단 로그인하면 책임이 있는 불량 행위자에 대한 최대 수익을 거두기 위해 다른 채굴기(있는 경우)를 비활성화하려고 시도했습니다.

리소스를 많이 사용하는 것 외에도 PowerGhost 변종 하나는 다른 서버를 대상으로 하는 DDoS 공격을 호스팅하는 것으로 알려져 있습니다.

#삼. 배드쉘

BadShell은 2018년 Comodo 사이버 보안 부서에서 발견되었습니다. 시스템 스토리지에 흔적을 남기지 않는 또 다른 파일리스 암호화 웜입니다. 대신 CPU와 RAM을 통해 작동합니다.

이것은 악성 명령을 실행하기 위해 Windows PowerShell에 연결되었습니다. Windows 레지스트리에 바이너리 코드를 저장하고 Windows 작업 스케줄러로 암호화 마이닝 스크립트를 실행했습니다.

#4. Prometei 봇넷

2020년에 처음 발견된 Prometei 봇넷은 공개된 Microsoft Exchange 취약점을 표적으로 삼아 Monero를 채굴하기 위한 암호화 맬웨어를 설치했습니다.

이 사이버 공격은 EternalBlue, BlueKeep, SMB 및 RDP 익스플로잇 등과 같은 많은 도구를 사용하여 안전하지 않은 시스템을 대상으로 네트워크를 통해 확산되었습니다.

그것은 (대부분의 맬웨어와 마찬가지로) 많은 버전을 가지고 있었고 Cybereason 연구원들은 그 기원을 2016년으로 거슬러 올라갑니다. 게다가 Windows 및 Linux 생태계를 감염시키는 크로스 플랫폼 존재를 가지고 있습니다.

크립토 멀웨어를 탐지하고 방지하는 방법은 무엇입니까?

크립토 멀웨어를 확인하는 가장 좋은 방법은 시스템을 감시하는 것입니다. 팬의 목소리가 커지거나 성능이 갑자기 떨어지면 이러한 디지털 웜이 발생할 수 있습니다.

그러나 운영 체제는 복잡한 개체이며 이러한 일이 백그라운드에서 계속 발생하고 일반적으로 이러한 미묘한 변화를 알아차리지 못합니다.

이 경우 다음은 안전을 유지하는 데 도움이 되는 몇 가지 지침입니다.

  • 시스템을 최신 상태로 유지하십시오. 오래된 소프트웨어에는 종종 사이버 범죄자가 악용하는 취약점이 있습니다.
  • 프리미엄 바이러스 백신을 사용하십시오. 모든 장치에 우수한 바이러스 백신이 필요한 이유는 아무리 강조해도 지나치지 않습니다. 게다가 이러한 공격은 운영 체제(Mac도 공격을 받습니다!) 및 장치 유형(스마트폰, 태블릿 포함)에 관계없이 발생합니다.
  • 모든 것을 클릭하지 마십시오. 호기심은 종종 부당하게 이용당하는 인간의 본성입니다. 불가피한 경우 의심스러운 링크를 검색 엔진에 복사하여 붙여넣고 추가 주의가 필요한지 확인하십시오.
  • 브라우저 내 경고를 존중합니다. 웹 브라우저는 10년 전보다 훨씬 더 발전했습니다. 적절한 실사 없이 경고를 무효화하지 마십시오. 또한 HTTP 웹사이트를 멀리하십시오.
  • 정보를 얻으십시오. 이러한 도구는 악의적인 사용자로부터 정기적인 업데이트를 받습니다. 또한 피해를 입히는 방법도 진화합니다. 결과적으로 최신 해킹에 대해 계속 읽고 동료와 공유하십시오.

크립토 멀웨어가 증가하고 있습니다!

이것은 계속 증가하는 암호화 채택과 까다로운 탐지 때문입니다.

그리고 일단 설치되면, 그들은 그들의 노력이 거의 또는 전혀 필요하지 않고 암호화 범죄자들을 위해 무료 돈을 계속 휘젓습니다.

그러나 위에 나열된 인터넷 모범 사례는 사용자를 안전하게 보호하는 데 도움이 됩니다.

그리고 이미 논의한 것처럼 모든 장치에 사이버 보안 소프트웨어를 설치하는 것이 가장 좋습니다.

다음으로 초보자를 위한 사이버 보안 기본 사항 소개를 확인하세요.