불법적 크립토마이닝 동작 방법
불법적 크립토마이닝의 두 가지 주요 형태:
1. 바이너리 기반 – 암호 화폐를 채굴하기 위해 대상 장치에 다운로드 및 설치되는 악성 프로그램입니다. ESET 보안 솔루션은 이러한 응용 프로그램의 대부분을 트로이 목마로 분류합니다.
2. 브라우저 기반 – 사이트 방문자의 브라우저를 통해 암호 화폐를 채굴하도록 설계된 웹페이지 또는 그 일부/개체에 내장된 악성 자바스크립트입니다. 이 방법은 cryptojacking이라고 불리며 2017년 중반부터 사이버 범죄자들에게 점점 더 인기를 얻고 있습니다. ESET은 대부분의 cryptojacking 스크립트를 PAU (잠재적으로 원치 않는 응용 프로그램)으로 탐지합니다.
불법적 크립토마이너에 신경을 써야 하는 이유
영국 750명 IT 임원들을 대상으로 한 최근 서베이에서 영국 내 전체 조직의 30%가 크립토재킹 공격에 노출된 것으로 나타났습니다. 이 통계는 두 가지를 나타냅니다.
1. 불법적 크립토마이닝이 더 심각해 보이지 않지만, 조직은 위협을 과소평가해서는 안됩니다. 채굴은 일반적으로 하드웨어의 처리 능력의 많은 부분을 가로채 성능과 생산성을 감소시킵니다. 전력 집약적인 프로세스는 하드웨어 구성 요초에 추가적인 스트레스를 유발하고 대상 장치를 손상시켜 수명을 단축시킬 수 있습니다.
2. 크립토마이너는 조직의 사이버 보안 상태에 취약점을 노출시켜 잠재적으로 더 심각한 손상 및 중단을 초래할 수 있습니다. 기업 인프라와 네트워크는 성능이 높고 집중되어 있기 때문에 개인 고객 기기보다 더 중요한 타겟이 되어 공격자가 더 짧은 시간 내에 더 많은 수익을 올릴 수 있습니다.
크립토마이닝 공격을 인식하는 방법
크립토마이닝과 크립토재킹은 일반적으로 매우 높은 프로세스 활동과 관련이 있는데, 이는 현저한 부작용이 있습니다. 다음 사항에 주의해야 합니다.
- 인프라의 성능과 생산성이 눈에 띄게 감소
- 비정상적 에너지 소비
- 의심스러운 네트워크 트래픽
크립토마이너로부터 조직을 보호하는 방법
1. PAU 크립토마이닝 스크립트는 물론 크립토마이닝 트로이 목마를 탐지할 수 있는 신뢰할 수 있는 다중 계층 보안 솔루션으로 엔드포인트, 서버 및 기타 기기를 보호합니다.
2. 불법적 크립토마이닝 (감염된 도메인, 3333, 4444 혹은 8333과 같은 일반적인 마이닝 포트의 송신 연결, 지속성 징후등)과 과련된 통신을 식별하는데 도임이 되는 IDS (Implement Intrusion Detection Software)를 구현합니다.
3. 중앙 관리 콘솔을 사용해 보안 정책을 시행하고 시스템 상태 및 회사 엔드포인트 및 서버의 보안을 모니터링하여 네트워크 가시성을 증가시킵니다.
4. 모든 직원 (최상위 관리 및 네트워크 관리자 포함)에게 우수한 사이버 위생을 유지하는 방법과 투팩터 인증으로 강화된 패스워드를 생성 및 사용하는 방법을 교육하여 패스워드가 유출되거나 파괴될 경우에 대비한 회시 시스템의 보호를 강화합니다.
크립토마이닝 방지
PUA 암호화 스크립트와 크립토마이닝 트로이 목마를 탐지할 수 있는 ESET 다중 계층 엔드포인트 보안 솔루션으로 크립토마이닝을 효과적으로 방지합니다. 클라우드 및 네트워크 공격 보호를 통한 랜섬웨어 실드와 LiveGrid® 보호 기능이 포함되어 있습니다. ESET의 강력한 검사 엔진과 ECA (ESET Cloud Administrator)를 결합하여 자세한 네트워크 가시성을 확보할 수 있습니다.