사이버 범죄자들은 혁신을 멈추지 않으며, 특히 암호화폐에 끌립니다. 아마도 여러분은 밟을 지뢰가 몇 개인지 모른 채 인터넷을 즐겁게 탐험하고 있을 것입니다. 암호화폐 자금을 보호하는 것과 관련해서는 조심하고 최신 보안 동향을 최신 상태로 유지하는 것이 결코 해롭지 않습니다.
이 악의적인 당사자들의 사업이 얼마나 큰지 알려드리자면,
비공식 사이트에서 애플리케이션을 다운로드하는 것은 좋은 생각이 아니며, 이는 그 이유를 잘 보여주는 예입니다. 사이버 보안 회사 Kaspersky Lab
사용자가 이러한 무료처럼 보이는 프로그램을 설치하면 자신도 모르게 컴퓨터에 맬웨어가 설치되도록 허용하게 됩니다. 첫 번째 단계는 "Activator"라는 앱과 관련이 있으며, 사용자에게 관리자 권한을 제공하도록 요청합니다. 이를 통해 맬웨어는 스스로를 설치하고 불법 복제 소프트웨어의 정상적인 기능을 비활성화하는 데 필요한 권한을 부여받아, 사용자는 소프트웨어를 작동시키기 위해 이 Activator가 필요하다고 생각하게 속입니다.
일단 설치되면, 맬웨어는 원격 서버에 연결하여 추가 악성 지침을 다운로드합니다. 이러한 지침은 맬웨어가 백도어를 만드는 데 도움이 되어 해커가 감염된 컴퓨터에 지속적으로 액세스할 수 있게 합니다. 이 맬웨어의 주요 목표는 암호화폐를 훔치는 것입니다. Exodus 및 Bitcoin-Qt와 같은 합법적인 지갑 앱을 감염된 버전으로 대체합니다.
그런 다음 이러한 변경된 앱은 복구 문구 및 지갑 비밀번호와 같은 민감한 정보를 캡처하여 해커에게 전송하여 효과적으로 암호화폐 자금을 고갈시킵니다. '무료' 앱을 얻은 직후에 의심스러운 "Activator" 설치 프로그램이 나타났습니까? 액세스 권한을 제공하지 말고 즉시 제거하세요!
Vortax 캠페인은 암호화폐 사용자를 대상으로 하는 사기성 맬웨어 작전으로, Recorded Future의 연구원들이 발견했습니다. 이 캠페인의 배후에 있는 사이버 범죄자들은
사용자가 제공된 지침을 따르면 Vortax 소프트웨어를 설치하는 다운로드 링크로 리디렉션됩니다. 그러나 작동하는 앱 대신 설치 파일은 Rhadamanthys, Stealc 또는 Atomic Stealer(AMOS)와 같은 맬웨어를 제공합니다. Vortax 앱은 의도적인 오류로 인해 작동하지 않는 것처럼 보이지만 백그라운드에서 맬웨어는 비밀번호와 시드 문구를 포함한 민감한 정보를 훔치기 시작합니다. 추가 조사 결과 Vortax 캠페인은 유사한 악성 애플리케이션과 가짜 web3 게임을 호스팅하는 여러 도메인과 연결되어 있으며, 이는 Markopolo로 식별된 위협 행위자의 잘 조직된 노력을 시사합니다.
Markopolo의 전략에는 악성 소프트웨어를 배포하기 위해 소셜 미디어와 메시징 플랫폼을 활용하는 것이 포함됩니다.
Sonatype 연구원들은 "pytoileur"라는 악성 Python 패키지를 통해 암호화폐 사용자를 표적으로 삼는 새로운 위협을 발견했습니다. 합법적인 API 관리 도구로 위장한 pytoileur는 사용자를 속여 Python Package Index(PyPI)에서 다운로드하게 합니다. 이 패키지가 설치되면 피해자의 기기에 저장된 민감한 정보에 액세스하여 암호화폐를 훔치도록 설계된 유해한 소프트웨어를 비밀리에 검색하여 설치합니다.
pytoileur의 배포에는 Stack Overflow와 같은 커뮤니티 플랫폼을 악용하여 개발자가 기술 문제를 해결한다는 명목으로 패키지를 다운로드하도록 유인하는 등 사회 공학적 전술이 포함되었습니다. 이 사건은 더 광범위한 "Cool 패키지" 캠페인의 일부로, 사이버 범죄자들이 정교하고 진화하는 방법을 통해 암호화폐 사용자를 표적으로 삼으려는 지속적인 노력을 나타냅니다. 또 다른 보안 회사인 Mend.io는
개발자는 신뢰할 수 있는 출처에서 다운로드하고, 패키지 무결성을 확인하고, 사용 전에 코드를 검토하여 악성 패키지를 피할 수 있습니다. 보안 권고 사항을 최신 상태로 유지하고 자동화된 보안 도구를 사용하는 것도 도움이 됩니다.
Cado Security에서 식별한 P2Pinfect는 제어를 위해 피어투피어 봇넷을 활용하는 정교한 맬웨어입니다. 즉, 이 맬웨어는 컴퓨터가 네트워크에 속하는지 감지하고 연결된 모든 장치를 감염시켜 중앙 서버에 의존하지 않고 직접 통신하고 제어합니다. 처음에는 잠복해 있던 것으로 보였지만, 업데이트된 형태에는 이제 랜섬웨어와 암호화폐 채굴 기능이 포함됩니다.
피해자는 일반적으로 안전하지 않은 Redis 구성이나 일반적인 자격 증명을 사용하여 원격 시스템을 관리하려는 제한된 SSH(Secure Shell) 시도를 통해 P2Pinfect에 직면합니다. 피해자의 시스템에서 활성화되면 P2Pinfect는 Monero 암호화폐를 타겟으로 하는 암호화폐 채굴자를 설치합니다. 이 채굴자는 잠시 지연된 후 활성화되고 시스템 리소스를 사용하여 암호화폐를 생성하여 은밀하게 수익을 공격자의 지갑으로 유입하고 장치의 기능을 늦춥니다.
랜섬웨어 구성 요소는 파일을 암호화(차단)하고 이를 검색하기 위해 암호화폐 지불을 요구하지만, 감염된 Redis 서버의 일반적인 권한으로 인해 그 효과는 제한적입니다. 공격자의 Monero 지갑은 약 71 XMR을 축적했는데, 이는 약 12,400달러에 해당합니다. 이는 Redis에 저장된 일반적인 저가치 데이터로 인해 랜섬웨어의 잠재적으로 제한적인 영향에도 불구하고 캠페인의 재정적 성공을 보여줍니다. 이 맬웨어를 피하려면 Redis 구성을 보호하고 비정상적인 활동을 정기적으로 모니터링하는 것을 잊지 마세요.
보안 회사 SlowMist가 설명한 가짜 AggrTrade Chrome 확장 프로그램은 사용자를 속여 상당한 양의 암호화폐를 잃도록 만든 악성 도구였습니다. 이 확장 프로그램은 합법적인 거래 도구(AggrTrade)로 위장했지만 자금을 훔치기 위해서만 설계되었습니다. 사용자는 모르게 이를 설치했고, 이후 민감한 정보(비밀번호 및 자격 증명)를 하이재킹하여 암호화폐 거래소 및 거래 플랫폼에 대한 액세스를 악용했습니다.
이 특정 위협은 이미 제거되었지만, 그것은 수많은 시도들 중 빈약한 예일 뿐입니다. 현재, 다른 여러
또한 모든 브라우저 확장 프로그램은 전체 검색 기록을 추적하고, 각 사이트에서 무엇을 하고 있는지 보고, 쿠키 및 기타 개인 데이터를 훔칠 수 있다는 점을 기억하세요. 상당한 양의 하드웨어 또는 종이 지갑을 사용하고 보안 소프트웨어를 최신 상태로 유지하는 것도 이러한 위협으로부터 보호 기능을 강화할 수 있습니다.
이러한 암호화폐를 훔치는 맬웨어로부터 보호하려면 다음과 같은 기본적인 조치를 적용할 수 있습니다.
Obyte 와 그 외의 모든 사용자 여러분, 안전하고 검증된 지갑을 사용하고 이러한 모범 사례를 따라 자산을 보호하세요!
추천 벡터 이미지