뉴스
보안 연구원, Monero 마이닝 익스플로잇 Tor2Mine의 새로운 변종 발견
업계는 오늘 Bitmart exchange의 소식에 깨어났습니다. 착취 약 2억 달러의 훔친 자금을 통해 이더 리움 및 바이낸스 스마트 체인. 익스플로잇이 보편화되고 해커가 맬웨어를 설치하는 독창적인 방법을 제시함에 따라 주의가 절대적으로 필요합니다.
그러나 채굴 캠페인이 이러한 해커들에게 네트워크 취약성을 악용하여 디지털 현금을 벌 수 있는 위험이 낮은 방법을 제공하고 있다는 점은 주목할 가치가 있습니다.
이번 주 초 Sophos의 보안 연구원들은 경고 Tor2Mine의 반환. 이것은 Tor 게이트웨이를 사용하여 해킹된 서버와 통신하는 광부 변종입니다. 실제로 작업자 기계의 전체 네트워크를 활용할 수 있습니다.
처리 능력 훔치기
이러한 유형의 사이버 범죄는 해커가 암호 화폐를 채굴하기 위해 외부 장치를 무단으로 사용하는 행위인 크립토재킹으로 알려져 있습니다. 완전히 숨겨져 있는 동안 해당 장치의 에너지원을 빼냄으로써 이 광부는 에너지 비용을 들이지 않고 새 토큰을 얻을 수 있습니다.
Tor2Mine을 포함한 이러한 광부 대부분은 Monero에 대해 이러한 캠페인을 수행합니다. 알트코인은 개인적이고 추적할 수 없는 특성 때문에 해커에게 어필합니다.
Tor2Miner가 작동하는 방식은 다음과 같습니다. Microsoft의 PowerShell 스크립팅 언어를 사용하여 서버의 기존 맬웨어 보호를 비활성화하고 시스템의 리소스를 파밍하도록 설계된 은밀한 맬웨어인 광부 페이로드를 실행합니다. 또한 Tor2Mine이 감염된 네트워크의 다른 시스템을 확산 및 재감염시키는 데 사용하는 Windows 자격 증명을 수집합니다. 완전히 근절되지 않으면 다른 시스템이 보호되지 않습니다.
Sophos는 2021년 초에 Tor2Mine에 대한 감염이 급증했지만 새로운 변종의 도입과 함께 감소했다고 덧붙였습니다. 이는 여러 운영자 세트 또는 캠페인 간에 동일한 행위자가 약간의 조정으로 인해 발생할 수 있습니다.
안티 바이러스 회사는 또한 6월부터 Tor2Mine에 대한 두 가지 다른 견해가 언급되었지만 “기본 게임 계획은 거의 항상 동일합니다”라고 밝혔습니다.
그렇게 결론을 내렸습니다.
“Tor2Mine은 엔드포인트 보호 소프트웨어 및 기타 맬웨어 방지 조치 없이 네트워크에 발판을 마련하면 뿌리 뽑기가 훨씬 더 어렵습니다. 한 시스템을 패치하고 정리하는 것만으로는 제거할 수 없습니다. 광부는 계속해서 네트워크의 다른 시스템을 재감염시키려고 시도할 것입니다.”
이러한 광부에서 벗어날 수 있는 유일한 방법은 이를 탐지할 수 있는 맬웨어 방지 제품을 설치하는 것입니다.
암호화폐 열풍이 확산되면서 불법 채굴이 디지털 자산을 범죄로 획득하는 수단이 되었습니다. 최근 사이버 보안 보고서 by Google은 손상된 Google Cloud 계정의 86%가 다른 잠재적인 대상을 스캔하고 공격하는 것과 함께 불법 암호화폐 채굴에 사용된다고 밝혔습니다.
흥미롭게도 6월 보고서 Kaspersky의 조사에 따르면 크립토재킹은 초기 크립토 붐 동안 2017-18년의 전성기에서 떨어졌습니다. 그러나 자신의 기기에서 광부를 만난 총 사용자 수는 올해 1분기 1월 187,746명에서 3월 200,045명으로 증가했습니다.
이것은 AMBCrypto 영어의 번역입니다.