[아이뉴스24 김국배 기자] 암호화폐를 채굴하는 악성코드가 가장 많이 노리는 표적은 '모네로(Monero)'로 나타났다. 열에 아홉은 모네로를 겨냥했다.
18일 안랩에 따르면 지난해 암호화폐 채굴 악성코드가 가장 많이 노린 공격 대상은 모네로, 대시(Dash), 이더리움(Ethereum), 제트캐시(Zcash) 순으로 집계됐다.
이중 모네로는 88%로 압도적인 비중을 차지했다. 대시가 차지하는 비중은 6%, 이더리움과 제트캐시는 각각 3%로 나타났다.
일반적인 윈도 환경에서 이른바 '애드웨어'라 불리는 광고성 프로그램을 통해 암호화폐 채굴 악성코드가 유포되는 경우가 흔했다.
공격자들이 모네로를 선호하는 이유는 거래 시 익명성을 보장해 범죄에 악용할 수 있기 때문으로 분석된다. 또한 성능이 좋은 고가의 그래픽처리장치(GPU)를 장착한 시스템이 아니더라도 일반 중앙처리장치(CPU) 환경에서도 채굴이 가능하다.
◆22배 폭증…제작 진입장벽 낮아
알려진대로 최근 악성코드 제작자들은 랜섬웨어에서 암호화폐 채굴 악성코드로 이동하고 있다.
지난해 안랩이 수집한 암호화폐 채굴 악성코드 수는 전년보다 22배 이상 증가했다. 실제로 작년 12월에만 국내 20여 개의 웹사이트가 채굴 악성코드에 감염됐다.
과거 온라인 게임, 온라인뱅킹 악성코드 유포지로 악용됐던 웹사이트가 채굴 악성코드 유포지로 재활용되고 있다는 게 안랩 측 설명이다.
해킹 등에 의해 변조된 웹사이트뿐만 아니라 일부 개인 블로그 등에서 운영 수익을 높이기 위해 사용자 PC 자원으로 암호화폐를 채굴하는 사례도 늘고 있다. 이 경우 직간접적으로 사용자 동의를 받아 채굴하기 때문에 보안업체가 악의적인 행위로 탐지하거나 차단하기 어려운 실정이다.
채굴 악성코드 증감 추세는 반드시는 아니지만 암호화폐 가격 가치와 연동됐다.
더불어 랜섬웨어보다 시간과 비용을 적게 들이면서 제작할 수 있다는 점도 채굴 악성코드의 증가 요인 중 하나로 꼽힌다. 암호화폐 채굴 악성코드 대부분이 자체 제작보다는 오픈소스를 변형한 형태다. 그만큼 랜섬웨어에 비해 진입장벽이 낮다는 의미다.
이 때문에 향후 사물인터넷(IoT) 환경에서도 이러한 위협이 증가할 가능성이 크다고 전망된다.
정진성 안랩 분석연구팀 수석연구원은 "앞으로는 사용자 몰래 더 오래 시스템에 잔존하는 전략으로 진화될 것"이라며 "또한 윈도가 아닌 IoT 환경에서도 유포되고 동작하는 암호화폐 채굴 악성코드 위협도 간과해서는 안 된다"고 말했다.
김국배 기자 vermeer@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기