Cryptocurrency 마이닝 봇넷은 전 세계의 다양한 장치를 비밀리에 감염시켜 제작자를 위해 수백만 달러를 벌고 있습니다.
기술 포털 ZDNet에 따르면 올 2 월 초, Smominru라는 암호 화폐 광부 봇넷이 50 만 대가 넘는 컴퓨팅 장치를 납치하여 장치 소유자에 대한 지식 없이도 거의 9, 000 개의 Monero 암호 화폐를 채굴 할 수있었습니다.
악의적 인 봇넷 세계에 오신 것을 환영합니다. 데스크탑, 서버, 핸드 헬드 모바일 장치 및 사물 인터넷 (IoT)과 호환되는 장치를 포함하여 다양한 유형의 인터넷 연결 컴퓨팅 장치 모음으로, 일반적인 유형에 의해 의도적으로 감염되고 제어됩니다. 악성 코드 이러한 봇넷의 작동 메커니즘은 장치 소유자가 대부분 봇넷이 감염되어 시스템을 제어한다는 사실을 알지 못하도록합니다.
이 시스템을 통해 제작자는 자신의 기계가 암호 화폐를 생산하는 데 사용된다는 것을 모르는 무식한 장치 소유자를 희생하여 암호 화폐를 긁어 모을 수 있습니다.
봇넷은 어떻게 작동합니까?
봇넷 시스템은 표준 컴퓨터 맬웨어와 유사합니다. 컴퓨터 맬웨어는 다른 컴퓨터 프로그램과 유사하지만 시스템 손상, 데이터 파괴 및 / 또는 도용, 장치, 데이터 및 장치에 유해한 영향을 미치는 불법 활동에 컴퓨터를 사용하는 등의 악의적 인 활동에 컴퓨터를 사용하도록 설계되었습니다. 네트워크. 장치에 설치된 바이러스 백신 / 맬웨어 방지 프로그램에 걸리지 않는 한 이러한 맬웨어는 소유자 모르게 계속 실행되며 네트워크의 다른 연결된 장치에 자신을 복제 할 수 있습니다.
마찬가지로 봇넷은 작성자가 코드 라인으로 개발 한 자동화 된 프로그램이며 사용자의 컴퓨팅 장치에 몰래 들어갑니다. 봇넷은 머신의 처리 능력, 전기 및 인터넷 대역폭을 사용하여 특정 암호 화폐를 채굴합니다. (자세한 내용은 비트 코인 마이닝은 어떻게 작동합니까?)
봇넷은 일반적으로 상호 연결된 컴퓨터의 개인 네트워크에서 해제되므로 다양한 장치의 누적 전력으로 인해 암호 화폐 채굴에 더 많은 계산 능력이 생겨 채굴 출력과 봇넷 생성자에 대한 보상이 향상됩니다.
Smominru Miner Botnet 사례 연구
2017 년 5 월경에 생성 된 Smominru 광부 봇넷은 2018 년 2 월까지 약 370 만 달러에 이르는 약 9, 000 개의 Monero 토큰을 성공적으로 채굴했습니다. 사이버 보안 회사의 Proofpoint 연구원은 봇넷에“526, 000 개 이상의 감염된 Windows 호스트가 있으며 대부분은 서버라고 생각합니다 ”
복원력이 뛰어나고 재생력을 유지하는 능력으로 인해 확산을 억제하려는 모든 노력에도 불구하고 확산을 억제하는 것은 어려운 작업이었습니다. 지리적으로 Smominru 광부 봇넷의 노드는 전 세계에 분포되어 있으며 대부분 러시아, 인도 및 대만에서 발견됩니다.
Proofpoint는 조사 및 분석 후 유명한 Monero 채굴 풀인 MineXMR에서 Smominru와 연결된 주소를 금지하도록 요청했습니다. 이로 인해 운영자는 봇넷의 3 분의 1에 대한 제어 권한을 잃어 버렸지 만 새로운 도메인을 신속하게 등록하고 동일한 풀의 새 주소로 마이닝을 시작했습니다.
Monero는 익명 성과 개인 정보가 풍부한 기능으로 인해 채굴 된 토큰이 전송되는 대상 주소를 추적하기가 어렵 기 때문에 그러한 봇넷을 통해 채굴되는 가장 좋아하는 cryptocurrency 인 것 같습니다. (자세한 내용은 Monero (XMR) 암호 화폐 란 무엇입니까?)
더 적은 일에 대한 더 큰 보상?
다양한 암호 화폐를 채굴하는 방법은 날이 갈수록 점점 더 복잡해지고 자원 집약적입니다. 암호 화폐 채굴 보상으로 혜택을받을 수있는 단단하면서도 정직한 길에 초점을 맞추는 대신, 그러한 봇넷 운영자는 사용 가능한 모든 모드를 사용하여 점점 더 많은 장치로 봇넷을 확장하고 사전 프로그래밍 된 개발에 노력과 에너지를 집중함으로써 번성합니다. 시스템. 또한 봇넷을보다 강력하게 만들기 위해 여러 가지 방법을 계속 고안하고 있습니다.
이러한 봇넷이 약속 한 상당한 이익을 감안할 때 그 수와 악영향은 커질 것으로 예상됩니다.
“봇넷을 분류하는 것은 분산 된 특성과 운영자의 지속성을 고려할 때 매우 어렵습니다. 케빈 엡스타인 (Kevin Epstein) 위협 운영 부사장 인 프루프 포인트 (ProofPoint)의 위협 운영 부사장 인 케프 엡스타인 (Kevin Epstein)은 기업에있어 강력한 패칭 요법과 계층 보안을 통해 감염을 예방하는 것이 중요한 인프라에 잠재적으로 파괴적인 영향을 미치는 최선의 보호 책이라고 밝혔다.
2017 년 6 월, DoublePulsar라는 또 다른 유사한 익스플로잇이 다양한 장치에 Monero 마이닝 맬웨어를 설치하는 데 사용되었습니다. 2018 년 1 월 말, 보안 회사 인 TrendMicro는 Alphabet Inc의 Google (GOOGL) DoubleClick 광고 서비스가 암호 화폐 마이닝 악성 코드를 유럽과 아시아의 여러 사용자에게 배포하는 데 사용되었다고보고했습니다.
결론
cryptocurrency 인프라가 여전히 발전하고 있지만 그러한 위협은 초기 네트워크에서 크게 나타납니다. 개별 사용자 수준에서 협박을 포함하기 어려울 수 있지만 개별 장치에서 실행되는 다양한 프로세스를 정기적으로 모니터링하면 도움이 될 수 있습니다. (또한 "WannaCry"Ransomware Taint 이후 비트 코인 가격 하락을 참조하십시오.)