• Home
  • About
    • back
    • Seokmin.Lee photo

      Seokmin.Lee

      Hello, I am a master's student in the Department of Convergence Security (Samsung Advanced Security) at Korea University.After graduation, I am expected as a security developer or researcher member of Samsung SDS.

    • Learn More
    • LinkedIn
    • Github
  • Posts
    • back
    • All Tags

[paper]sok cryprojacking malware

16 Nov 2021

Introduction

Crpytojacking ๋™ํ–ฅ

  • ์•”ํ˜ธํ™”ํ ์‹œ์žฅ์ด ์ปค์ง€๋ฉด์„œ ์•”ํ˜ธํ™”ํ์™€ ๊ด€๋ จ๋œ ๋ณด์•ˆ ์œ„ํ˜‘์ด ์ฆ๊ฐ€ํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.
  • ํŠนํžˆ Coinhive ๋˜๋Š” Monero์— ์˜ํ•ด์„œ ์ฆ‰์‹œ ์‚ฌ์šฉ๊ฐ€๋Šฅํ•œ (ready-to-use) ์ฑ„๊ตด script๋ฅผ ํ†ตํ•ด์„œ cryptojacking malware๋Š” ๊ณต๊ฒฉ์ž๋“ค์„ ์œ„ํ•œ ์—†์–ด์„œ ์•ˆ๋  ๋„๊ตฌ๊ฐ€ ๋˜์—ˆ๋‹ค.
  • ์‹ค์ œ๋กœ bank, military servers, online-video sharing platforms, gaming platform๋“ฑ์€ cryptojacking malware์˜ ๊ฐ€์žฅ ํฐ ํ”ผํ•ด์ž์ค‘ ํ•˜๋‚˜์ด๋‹ค.
  • ํ˜„์žฌ๊นŒ์ง€ ์ด๋“ค์„ ๋ฐฉ์–ดํ•˜๊ธฐ ์œ„ํ•ด์„œ, 1. blacklist๋ฐฉ๋ฒ•์œผ๋กœ๋ถ€ํ„ฐ ์‚ฌ์šฉ์ž๋ฅผ ๋ฐฉ์–ดํ•˜๋Š” browser exetensiun ๊ณผ ๋‹ค๋ฅธ ๋ถ„์„ ๋ฐฉ์‹์˜ ๋ฐฑ์‹  ํ”„๋กœ๊ทธ๋žจ์€ ๋‹จ์ง€ ๋ถ€๋ถ„์ ์ธ โ€œ๋งŒ๋ณ‘ํ†ต์น˜์•ฝโ€์ผ๋ฟ ๊ณต๊ฒฉ์ž๋“ค์€ ๋‚œ๋…ํ™”๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ์‰ฝ๊ฒŒ ์šฐํšŒํ•˜๊ฑฐ๋‚˜ ๋˜๋Š” ๊ทธ๋“ค์˜ ๋„๋ฉ”์ธ์˜ script๋ฅผ ๋ฐ”๊ฟ”์„œ ๊ณต๊ฒฉ์„ ์ง„ํ–‰ํ•œ๋‹ค.
  • ๊ทธ๋ž˜์„œ ์ถ”๊ฐ€์ ์ธ systematic์ธ cryptojacking์—ฐ๊ตฌ๊ฐ€ ํ•„์š”ํ•˜๋‹ค.
  • ํˆฌ์ž์ž๋Š” ๋˜ํ•œ ์ง์ ‘ ์ฑ„๊ตด ํ’€์„ ๊ตฌ์ถ•ํ•˜์—ฌ ์ƒˆ๋กœ์šด ์ฝ”์ธ์„ ์ƒ์„ฑํ•˜์—ฌ ์ด์ต์„ ์–ป์„ ์ˆ˜ ์žˆ๋‹ค.
  • ์ฑ„๊ตด ์ž‘์—…์˜ ์ˆ˜์ต์„ฑ์€ ๊ณต๊ฒฉ์ž๋“ค์ด ๋น ๋ฅด๊ฒŒ ์ถœํ˜„ํ•˜๋Š” ์ƒํƒœ๊ณ„๋กœ ๋Œ์–ด๋“ค์˜€๋‹ค.

Cryptojacking์˜ ์ •์˜

  • Cryptojacking์€ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด ๋™์˜ ์—†์ด ํ”ผํ•ด์ž์˜ ์—ฐ์‚ฐ ๋Šฅ๋ ฅ์„ ์ด์šฉํ•˜๋Š” ํ–‰์œ„์ด๋‹ค.
  • ๋น„๊ถŒํ•œ๋œ mining ์—ฐ์‚ฐ์€ ์ถ”๊ฐ€์ ์ธ ์ „๋ ฅ ์†Œ๋น„๋ฅผ ์ง€๋ถˆํ•˜๊ฒŒ ํ•˜๊ณ , victim host ์ปดํ“จํ„ฐ์˜ ์—ฐ์‚ฐ ํšจ์œจ์„ ๋งค์šฐ ๊ฐ์†Œ์‹œํ‚จ๋‹ค.
  • ๊ฒฐ๊ณผ์ ์œผ๋กœ ๊ณต๊ฒฉ์ž๋Š” ๋น„๊ถŒํ•œ๋œ ์ปดํ“จํ„ฐ ํŒŒ์›Œ๋ฅผ cryptocurrency(์•”ํ˜ธํ™”ํ)๋กœ ๋ณ€ํ™˜์‹œํ‚จ๋‹ค.
  • ์ด๋Ÿฐ ๋ชฉ์ ์œผ๋กœ ์‚ฌ์šฉ๋œ mlaware๋ฅผ cryptojacking์ด๋ผ ๋ถ€๋ฅธ๋‹ค.
  • ํŠนํžˆ ์ฆ‰์‹œ ์‚ฌ์šฉ๊ฐ€๋Šฅํ•œ browser mining script ๊ตฌํ˜„์˜ ์ œ๊ณตํ•˜๋Š” Coinhive, CryptoLoot๊ฐ™์€ service provider์˜ ์ถœํ˜„ ์ดํ›„์—, ๊ณต๊ฒฉ์ž๋“ค์€ ์‰ฝ๊ฒŒ ์ธ๊ธฐ์žˆ๋Š” website๋ฅผ ํ†ตํ•ด ๋งŽ์€ ์ˆ˜์˜ ์‚ฌ์šฉ์ž๋“ค์—๊ฒŒ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์—ˆ๋‹ค.

Crpytojacking์˜ ์ฒซ๋ฒˆ์งธ ์˜ˆ์‹œ: In-browser cryptojacking

  • Cryptojacking์€ Youtue๋‚ด์— Google์˜ advertisement packages์™€ ๋ณ‘ํ•ฉ๋œ๋‹ค.
  • victim์˜ host์— ์˜ํ•ด์„œ compile๋œ ๊ฐ์—ฐ๋œ ๊ด‘๊ณ  package๋Š” victime์ด ๊ด€๋ จ๋œ ํŽ˜์ด์ง€์— ์žˆ๋Š”ํ•œ ๋น„๊ถŒํ•œ๋œ ์ฑ„๊ตด์„ ์ˆ˜ํ–‰ํ•œ๋‹ค.
  • Youtuge์™€ ๋น„์Šทํ•œ media content ์ œ๊ณต์—…์ฒด๋“ค์€ ๊ณต๊ฒฉ์ž๋“ค์—๊ฒŒ ์ด์ƒ์ ์ด๋‹ค. (์ƒ๋Œ€์  ์‹ ๋ขฐ๋„, ์ธ๊ธฐ๋„, ๊ทธ๋ฆฌ๊ณ  ์ด์šฉ์ž๋“ค์˜ ํ‰๊ท  ์ด์šฉ์‹œ๊ฐ„ ๋•Œ๋ฌธ์—)
  • ๋˜ ๋‹ค๋ฅธ ์‚ฌ๊ฑด์—์„œ cryptojacking malware๋Š” UK ์ •๋ถ€์— ์˜ํ•ด์„œ ์ œ๊ณต๋œ plugin์—์„œ ๋ฐœ๊ฒฌ๋˜์—ˆ๋‹ค.
  • ์ด๋•Œ, ์ด ํ”Œ๋Ÿฌ๊ทธ์ธ์€ ์ˆ˜์ฒœ์˜ governmental page์™€ ๋น„ govermental-page์—์„œ ์‚ฌ์šฉ๋˜์—ˆ๋‹ค.

Cryptojacking์˜ ๋‘๋ฒˆ์งธ ์˜ˆ์‹œ: Critical servers.

  • cryptojacking์˜ web-page์— ๋‚ด์žฅ๋˜์–ด์žˆ๋Š” ๊ฒƒ ๋ฟ๋งŒ์•„๋‹ˆ๋ผ, ๋˜ํ•œ well-protected govermental and milittary servers์—์„œ ๋ฐœ๊ฒฌ๋œ๋‹ค.
  • ๋ฏธ ๋ฐฉ์–ด ์ •๋ถ€๋Š” bug-bounty challenge ๋™์•ˆ, ๊ทธ๋“ค์˜ ์„œ๋ฒ„์—์„œ cryptojacking malware๋ฅผ ๋ฐœ๊ฒฌํ–ˆ๋‹ค.
  • Cryptojacking malware๋Š” Coinhive ์ œ๊ณต์—…์ฒด์—์„œ ์œ ๋ช…ํ•œ ์„œ๋น„์Šค์— ์˜ํ•ด์„œ ๊ฐœ๋ฐœ๋œ, ๊ทธ๋ฆฌ๊ณ  ์ด๊ฒƒ์˜ ์กด์žฌ๋™์•ˆ 35.4 Monero coin์—์„œ ์ฑ„๊ตด๋œ DOD server๋“ค์—์„œ ๋ฐœ๊ฒฌ๋˜์—ˆ๋‹ค.
  • ๋น„์Šทํ•˜๊ฒŒ, ๋‹ค๋ฅธ ์ •๋ถ€ ์บ์ด์Šค๋Š” ๋Ÿฌ์‹œ์•„ ํ•ต ๊ฐœ๋ฐœ ์—ฐ๊ตฌ ์„ผํ„ฐ๋กœ๋ถ€ํ„ฐ ๋ฐœ๊ฒฌ๋˜์—ˆ๋‹ค.
  • ๋ช‡๋ช‡ ์ด ์—ฐ๊ตฌ์‹ค์—์„œ ์ผํ•˜๊ณ  ์žˆ๋Š” ๊ณผํ•™์ž๋“ค์€ ์ด ์‹œ์„ค server์—์„œ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด๊ธฐ๋ฅผ ์—…๋กœ๋“œํ•ด์„œ ์žกํ˜”๋‹ค.
  • ๋” ๋‚˜์•„๊ฐ€์„œ ๊ณต๊ฒฉ์ž๋Š” ์„œ๋น„์Šค ์ œ๊ณต์ž๊ฐ€ ์ œ๊ณตํ•˜๋Š” ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฌ์šฉํ•  ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ์•…์˜์ ์ด์ง€ ์•Š๊ณ  ํ•ฉ๋ฒ•์ ์ธ ์˜คํ”ˆ์†Œ์Šค ํฌ๋ฆฝํ† ๋งˆ์ด๋„ˆ๋ฅผ ์ˆ˜์ •ํ–ˆ๋‹ค.
  • ์˜ˆ๋ฅผ๋“ค์–ด cyber security ํšŒ์‚ฌ๋Š” ์ดํƒˆ๋ฆฌ์•„ ์€ํ–‰์˜ ๊ธฐ์—… ๋„คํŠธ์›Œํฌ์—์„œ ์ž˜ ์•Œ๋ ค์ง„ ์œ ๋Ÿฝ ๊ธฐ๋ฐ˜ ๋ด‡๋„ท์œผ๋กœ์˜ ๋ถˆ๊ทœ์น™ํ•œ ๋ฐ์ดํ„ฐ ์ „์†ก์„ ํƒ์ง€ํ–ˆ๋‹ค. ์ถ”๊ฐ€ ์กฐ์‚ฌ๋ฅผ ํ†ตํ•ด ํ•ด๋‹น์˜ ๊ฒƒ์ด Bitcoin miner์ž„์„ ํ™•์ธํ–ˆ๋‹ค.

Cryptojacking์˜ ์„ธ๋ฒˆ์งธ ์˜ˆ์‹œ: ์ง„๋ณด๋œ ๊ธฐ์ˆ ์„ ์ด์šฉํ•˜๋Š” ๊ฒƒ

  • Attacker๊ฐ€ cryptojacking์„ ํผํŠธ๋ฆฌ๋Š”๋ฐ ์‚ฌ์šฉํ•˜๋Š” advanced techniques๋“ค์ด ์žˆ๋‹ค.
    • botnet, Vollgar <- attacked all MySQL Servers in the world
    • Zoom video <- merged the main Zoom application and cryptojacking malware and published it via different file-sharing platforms
    • Steam & Nintendo Switch <- to embed and distribute crpytojacking malware
    • (in a recent study) firmware(Mikrotik) <- discoverd a firmware exploit in Mikrotik routers that were used to embed crpytomining code into every outgoing web connection, where 1.4 million MikroTik routers were exploited

Crpytojacking Detection์˜ ๋ฌธ์ œ์ 

  • ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด์˜ ๋งŒ์—ฐํ•œ ํŠน์„ฑ์„ ๊ฐ์•ˆํ•  ๋•Œ ๋ฌด๋‹จ ์ฑ„๊ตด ์ž‘์—…์ด ์‚ฌ์šฉ์ž์˜ ๋™์˜๋‚˜ ํ—ˆ๊ฐ€ ์—†์ด ์ปดํ“จํŒ… ํ”Œ๋žซํผ์˜ ์ปดํ“จํŒ… ๋ฆฌ์†Œ์Šค๋ฅผ ๋‚จ์šฉํ•˜๋Š” ๊ฒƒ์„ ๊ฐ์ง€ํ•˜๊ณ  ๋ฐฉ์ง€ํ•˜๋Š” ๊ฒƒ์ด ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค.
  • ๊ทธ๋Ÿฌ๋‚˜ ์ค‘์š”ํ•˜์ง€๋งŒ ํฌ๋ฆฝํ† ์žฌํ‚น์„ ํƒ์ง€ํ•˜๋Š” ๊ฒƒ์€ ์—ฌ๋Ÿฌ ๋ฉด์—์„œ ๊ธฐ์กด ๋ฉ€์›จ์–ด์™€ ๋‹ค๋ฅด๊ธฐ ๋•Œ๋ฌธ์— ์–ด๋ ต์Šต๋‹ˆ๋‹ค.
      1. ์ฒซ๋ฒˆ์งธ ๊ทธ๋“ค์€ ๋ชฉํ‘œ๋Š” victim์˜ computing power๋ฅผ ๋‚จ์šฉํ•˜๋Š” ๊ฒƒ์ด๋‹ค. ( ์ „ํ†ต์ ์ธ malware์˜ ๊ฒฝ์šฐ์—์„œ ํ”ผํ•ด๋ฅผ ์ž…ํžˆ๊ฑฐ๋‚˜ ์กฐ์ž‘ํ•˜๋Š” ๊ฒƒ ๋Œ€์‹ ์—), ์ „ํ†ต์ ์ธ malware detection๊ณผ ๋ฐฉ์–ด ์‹œ์Šคํ…œ์€ malware์˜ ์นจํ•ด ํ–‰์œ„๋ฅผ ํƒ์ง€ํ•˜๋Š” ๊ฒƒ์— ์ตœ์ ํ™” ๋˜์–ด์žˆ์ง€๋งŒ cryptojacking์€ ๋‹จ์ง€ ์ปดํ“จํŒ… ใ…ˆ์ž์›์„ ์‚ฌ์šฉํ•˜๊ณ  ๊ทธ๋ฆฌ๊ณ  attacker์—๊ฒŒ ๊ณ„์‚ฐ๋œ hash๊ฐ’์„ ์ „๋‹ฌํ•œ๋‹ค. ๊ทธ๋ž˜์„œ malware detection sytstem์€ ๋‹จ์ˆœํžˆ ๋†’์€ ํผํฌ๋จผ์Šค๋ฅผํ•„์š”ํ•˜๋Š” ๋ฌด๊ฑด์šด ์–ดํ”Œ๋ฆฌ์ผ€์ด์…˜์œผ๋กœ์จ ์ƒ๊ฐํ•œ๋‹ค.
      1. ๋‘˜์งธ, ํ•ฉ๋ฒ•์ ์ธ ์›น ์‚ฌ์ดํŠธ์— ์‚ฌ์šฉํ•˜๊ฑฐ๋‚˜ ํฌํ•จํ•  ์ˆ˜๋„ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋Š” ํ•ด๋‹น ์›น ์‚ฌ์ดํŠธ๊ฐ€ ์ข…์ข… ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๊ณ  ์‚ฌ์šฉ์ž๊ฐ€ ์ปดํ“จํ„ฐ์—์„œ ๋™์˜ ์—†์ด ์ฑ„๊ตดํ•˜๋Š” ๊ฒƒ์„ ๊ธฐ๋Œ€ํ•˜์ง€ ์•Š๊ธฐ ๋•Œ๋ฌธ์— ๋ˆˆ์— ๋„๊ธฐ ์–ด๋ ต๊ฒŒ ๋งŒ๋“ญ๋‹ˆ๋‹ค.
      1. ์…‹์งธ, ์ „ํ†ต์ ์ธ ๋งฌ์›จ์–ด ๊ณต๊ฒฉ์—์„œ ๊ณต๊ฒฉ์ž๋Š” ๊ถ๊ทน์ ์œผ๋กœ ๋ฏผ๊ฐํ•œ ์ •๋ณด๋ฅผ ๋นผ๋‚ด๊ฑฐ๋‚˜(์˜ˆ: APT(Advanced Persistent Threat)) ์‹œ์Šคํ…œ์„ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†๋„๋ก ํ•˜๊ฑฐ๋‚˜(์ฆ‰, DDoS(๋ถ„์‚ฐ ์„œ๋น„์Šค ๊ฑฐ๋ถ€)) ์ œ์–ดํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด ๊ณต๊ฒฉ์—์„œ ํ”ผํ•ด์ž์˜ ์ปดํ“จํ„ฐ(์˜ˆ: Botnet)์—์„œ ๊ณต๊ฒฉ์ž์˜ ๋ชฉํ‘œ๋Š” ๊ฐ€๋Šฅํ•œ ํ•œ ์˜ค๋žซ๋™์•ˆ ์‹œ์Šคํ…œ์—์„œ ์€๋ฐ€ํ•˜๊ฒŒ ์œ ์ง€ํ•˜๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. ๊ณต๊ฒฉ ์ˆ˜์ต์€ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๊ฐ€ ํƒ์ง€๋˜์ง€ ์•Š๋Š” ์‹œ๊ฐ„์— ์ •๋น„๋ก€ํ•˜๊ธฐ ๋•Œ๋ฌธ์ž…๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ๊ณต๊ฒฉ์ž๋Š” ํ•„ํ„ฐ๋ง ๋ฐ ๋‚œ๋…ํ™” ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ฉ€์›จ์–ด๋ฅผ ํƒ์ง€ ์‹œ์Šคํ…œ์—์„œ ๋” ์–ด๋ ต๊ฒŒ ๋งŒ๋“ค๊ณ  ์‚ฌ์šฉ์ž๊ฐ€ ์•Œ์•„์ฐจ๋ฆฌ๊ธฐ ์–ด๋ ต๊ฒŒ ๋งŒ๋“ญ๋‹ˆ๋‹ค.

ํ•ด๋‹น ๋…ผ๋ฌธ์˜ Contribution

  • ๊ธฐ์กด์˜ ์—ฐ๊ตฌ๋Š” Cryptojacking malware์— ๋Œ€ํ•œ ํƒ์ง€ ๋˜๋Š” ๋ฐฉ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ์ œ์•ˆํ•˜๊ฑฐ๋‚˜, ํฌ๋ฆฝํ† ์žฌํ‚น ์œ„ํ˜‘ ํ™˜๊ฒฝ์„ ๋ถ„์„ํ•˜๊ณ ์žˆ๋‹ค.
  • ๊ทธ๋ฆฌ๊ณ  ๋ฌธํ—Œ์—๋Š” ์„œ๋กœ ๋‹ค๋ฅธ ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด ์œ ํ˜•, ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด๊ฐ€ ์‚ฌ์šฉํ•˜๋Š” ๊ธฐ์ˆ  ๋ฐ ๋ฌธํ—Œ์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์—ฐ๊ตฌ์— ๋Œ€ํ•œ ๊ฒ€ํ† ๋ฅผ ๋ชจ๋‘ ๋‹ค๋ฃจ๋Š” ์ฒด๊ณ„์ ์ธ ์—ฐ๊ตฌ๊ฐ€ ๋ถ€์กฑํ•ฉ๋‹ˆ๋‹ค.
  • ์ด ๋…ผ๋ฌธ์€ ์ด๋Ÿฐ ๋ฌธํ—Œ์˜ ์ฐจ์ด๋ฅผ ์ค„์ด๊ธฐ์œ„ํ•ด์„œ cryptojacking malware์˜ systematic overview๋ฅผ ์ œ์‹œํ•œ๋‹ค. (42๊ฐœ์˜ cryptojacking ์—ฐ๊ตฌ ๋…ผ๋ฌธใ„ท๋ฅด์˜ ์กฐํ•ฉ์œผ๋กœ๋ถ€ํ„ฐ ์–ป์„ ์ˆ˜ ์žˆ๋Š” ์ •๋ณด์— ๊ธฐ๋ฐ˜ํ•˜์—ฌ์„œ) (๋‘๊ฐœ์˜ ๋…๋ฆฝ์ ์ธ dataset๊ณผ ํ•จ๊ป˜ 26K๊ฐœ์˜ cryptojacking samples ๋“ค๊ณผ) (๊ทธ๋ฆฌ๊ณ  45๊ฐœ์˜ major attacks instance์™€ ํ•จ๊ป˜)
  • ์ฃผ์–ด์ง„ ๋„๋ฆฌํผ์ง„ cryptojacking์˜ ์‚ฌ์šฉ์— ์˜ํ•ด์„œ, ์‹ค๋ฌด์ ์ธ ๋ฐฉ์–ด ์†”๋ฃจ์…˜์„ ๋ฐฉ์–ด๋ฅผ ๊ฐ€์†ํ™”ํ•˜๊ธฐ ์œ„ํ•ด์„œ security community crpytojacking malware์˜ systematizeํ•œ ์ง€์‹์„ ์–ป๋Š” ๊ฒƒ์€ ์ด๊ฒƒ์€ ์ค‘์š”ํ•˜๋‹ค

ํ•ด๋‹น ๋…ผ๋ฌธ์— ํฌํ•จ๋˜์–ด์žˆ๋Š” ์ถ”๊ฐ€์ ์ธ ๊ฒฌํ•ด

  • ์ตœ๊ทผ ๋ณด์•ˆ ๋ณด๊ณ ์„œ์—์„œ๋Š” ํด๋ผ์šฐ๋“œ ์„œ๋ฒ„, Docker ์—”์ง„, ๋Œ€๊ทœ๋ชจ Kubernetes ํด๋Ÿฌ์Šคํ„ฐ์˜ IoT ์žฅ์น˜์™€ ๊ฐ™์€ ๋ณด๋‹ค ๊ฐ•๋ ฅํ•œ ํ”Œ๋žซํผ์„ ๋Œ€์ƒ์œผ๋กœ ํ•˜๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์˜ ์ˆ˜๊ฐ€ ์ฆ๊ฐ€ํ•˜๋Š” ๊ฒƒ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ๋ฅผ ํผ๋œจ๋ฆฌ๊ธฐ ์œ„ํ•ด ํ•˜์ด์žฌํ‚น ๋ฐ ์ดˆ๊ธฐ ์•ก์„ธ์Šค ๋ฅผ ์–ป๊ธฐ ์œ„ํ•ด ๊ณต๊ฒฉ์ž๋Š” ๋‹ค์Œ์„ ํ™œ์šฉํ•ฉ๋‹ˆ๋‹ค.
    • hardware vulnerabilites
    • recent CVEs
    • poorly configured IoT devices
    • Docker engines and Kubernetes clusters with poor security
    • popular DDoS botnets for the sied-profit.
    • ์ด ์ƒˆ๋กœ์šด ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ๊ฒฝํ–ฅ์€ ์—ฐ๊ตฌ์›๋“ค์ด ์ž์„ธํžˆ ์กฐ์‚ฌํ•˜์ง€ ์•Š์•˜์Šต๋‹ˆ๋‹ค.
  • ์šฐ๋ฆฌ๋Š” ๋ฌธํ—Œ์—์„œ ํฌ๋ฆฝํ† ์žฌํ‚น ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ์ œ์•ˆํ•˜๋Š” ์—ฐ๊ตฌ์—์„œ ๋ช‡ ๊ฐ€์ง€ ๋ฌธ์ œ๋ฅผ ํ™•์ธํ–ˆ์Šต๋‹ˆ๋‹ค.
    • ์ฒซ์งธ, ์šฐ๋ฆฌ๋Š” ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ํฌํ•จ๋œ ์›น์‚ฌ์ดํŠธ๊ฐ€ ์ž์ฃผ ์—…๋ฐ์ดํŠธ๋˜๊ธฐ ๋•Œ๋ฌธ์— ์ œ์•ˆ๋œ ํƒ์ง€ ์—ฐ๊ตฌ์—์„œ ๋ฐ์ดํ„ฐ ์„ธํŠธ ๋‚ ์งœ๋ฅผ ๋ณด๊ณ ํ•˜๋Š” ๊ฒƒ์ด ์ค‘์š”ํ•˜๋‹ค๋Š” ๊ฒƒ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด๋Š” ๋ฌธํ—Œ ์—ฐ๊ตฌ์—์„œ ํ”ํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค.
    • ๋‘˜์งธ, ์ œ์•ˆ๋œ ํƒ์ง€๊ฐ€ ๋Œ€๋ถ€๋ถ„์˜ ์—ฐ๊ตฌ์—์„œ ๋ˆ„๋ฝ๋œ ์˜จ๋ผ์ธ ๋˜๋Š” ์˜คํ”„๋ผ์ธ์ธ์ง€ ๋ณด๊ณ ํ•˜๋Š” ๊ฒƒ์ด ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค.
    • ์…‹์งธ, ๋ฌธํ—Œ์˜ ์—ฐ๊ตฌ์—์„œ๋Š” ์ œ์•ˆ๋œ ์†”๋ฃจ์…˜์˜ ์‚ฌ์šฉ์ž ์ธก ์˜ค๋ฒ„ํ—ค๋“œ๋ฅผ ์ธก์ •ํ•˜์ง€ ์•Š์•˜์œผ๋ฉฐ, ์ด๋Š” ํŠนํžˆ ๋ธŒ๋ผ์šฐ์ € ๊ธฐ๋ฐ˜ ์†”๋ฃจ์…˜์—์„œ ๋งค์šฐ ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค.
  • ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์ด ๊ฒŒ์‹œ์ž๋‚˜ ๋น„์˜๋ฆฌ ์กฐ์ง๊ณผ ๊ฐ™์€ ํ•ฉ๋ฒ•์ ์ธ ์›น์‚ฌ์ดํŠธ ์†Œ์œ ์ž๋ฅผ ์œ„ํ•œ ๋Œ€์ฒด ์ž๊ธˆ ์กฐ๋‹ฌ ๋ฉ”์ปค๋‹ˆ์ฆ˜์ด ๋  ์ˆ˜ ์žˆ์ง€๋งŒ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์˜ ์‚ฌ์šฉ์€ ํ‚ค์›Œ๋“œ ๊ธฐ๋ฐ˜ ์ž๋™ ๊ฐ์ง€ ์‹œ์Šคํ…œ์œผ๋กœ ์ธํ•ด ๊ฐ์†Œํ–ˆ์Šต๋‹ˆ๋‹ค.
  • ๋‹ค๋ฅธ ์กฐ์‚ฌ:
    • ์ด๋Ÿฌํ•œ ์„ค๋ฌธ์กฐ์‚ฌ๋Š” ๋ธ”๋ก์ฒด์ธ์˜ ํ•ฉ์˜ ํ”„๋กœํ† ์ฝœ ๋ฐ ์ฑ„๊ตด ์ „๋žต, Bitcoin ๋ฐ ๋ธ”๋ก์ฒด์ธ ๊ธฐ์ˆ ์˜ ๋„์ „, ๋ณด์•ˆ ๋ฐ ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ ๋ฌธ์ œ, IoT์™€ ๊ฐ™์€ ๋‹ค์–‘ํ•œ ์‚ฐ์—…์—์„œ์˜ ๋ธ”๋ก์ฒด์ธ ๊ตฌํ˜„์—๋งŒ ์ดˆ์ ์„ ๋งž์ถฅ๋‹ˆ๋‹ค.
    • A Survey of Attack Instances of Cryptojacking Targeting Cloud Infrastructure ๊ณผ ๋น„์Šทํ•˜์ง€๋งŒ ํ•ด๋‹น SOK ๋…ผ๋ฌธ์€ (๋‘ ํฐ dataset์˜ ๊ด€์ฐฐ๊ณผ ๋ถ„์„์œผ๋กœ ๋งŒ๋“ค์–ด์ง„)cryptojacking malware์— ๋”์šฑ ์ง‘์ค‘๋˜์–ด์žˆ๋‹ค.

Background

BlockChain

๋ธ”๋ก์ฒด์ธ์€ ๋„คํŠธ์›Œํฌ์˜ ๋‹น์‚ฌ์ž๊ฐ€ ์ˆ˜ํ–‰ํ•˜๋Š” P2P(ํ”ผ์–ด ํˆฌ ํ”ผ์–ด) ๊ฑฐ๋ž˜๋ฅผ ๋ณ€๊ฒฝํ•  ์ˆ˜ ์—†๋Š” ๋ฐฉ์‹์œผ๋กœ ์ €์žฅํ•˜๋Š” ๋ถ„์‚ฐํ˜• ๋””์ง€ํ„ธ ์›์žฅ ๊ธฐ์ˆ ์ž…๋‹ˆ๋‹ค. ๋ธ”๋ก์ฒด์ธ ๊ตฌ์กฐ๋Š” ๋ธ”๋ก ์ฒด์ธ์œผ๋กœ ๊ตฌ์„ฑ๋ฉ๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด ๋น„ํŠธ์ฝ”์ธ[39]์—์„œ ๊ฐ ๋ธ”๋ก์€ ๋ธ”๋ก ํ—ค๋”์™€ ํŠธ๋žœ์žญ์…˜์˜ ๋‘ ๋ถ€๋ถ„์œผ๋กœ ๊ตฌ์„ฑ๋ฉ๋‹ˆ๋‹ค. ๋ธ”๋ก ํ—ค๋”๋Š” 1) ์ด์ „ ๋ธ”๋ก์˜ ํ•ด์‹œ, 2) ๋ฒ„์ „, 3) ํƒ€์ž„์Šคํƒฌํ”„, 4) ๋‚œ์ด๋„ ๋ชฉํ‘œ, 5) ๋…ผ์Šค, 6) ๋จธํด ํŠธ๋ฆฌ์˜ ๋ฃจํŠธ ์ •๋ณด๋กœ ๊ตฌ์„ฑ๋ฉ๋‹ˆ๋‹ค. ์ด์ „ ๋ธ”๋ก์˜ ํ•ด์‹œ๋ฅผ ํฌํ•จํ•จ์œผ๋กœ์จ ๋ชจ๋“  ๋ธ”๋ก์€ ์ˆ˜ํ•™์ ์œผ๋กœ ์ด์ „ ๋ธ”๋ก์— ๋ฐ”์ธ๋”ฉ๋ฉ๋‹ˆ๋‹ค. ์ด ๋ฐ”์ธ๋”ฉ์„ ์‚ฌ์šฉํ•˜๋ฉด ์ฒด์ธ์˜ ๋ชจ๋“  ๋ธ”๋ก์—์„œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ณ€๊ฒฝํ•  ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค. ๋ฐ˜๋ฉด, ๊ฐ ๋ธ”๋ก์˜ ๋‘ ๋ฒˆ์งธ ๋ถ€๋ถ„์—๋Š” ๊ฐœ๋ณ„์ ์œผ๋กœ ํ™•์ธ๋œ ํŠธ๋žœ์žญ์…˜ ์ง‘ํ•ฉ์ด ํฌํ•จ๋ฉ๋‹ˆ๋‹ค.

Cryptocurrency Mining

  • ๋ธ”๋ก์ฒด์ธ์˜ ๋ถˆ๋ณ€์„ฑ์€ ํ•ฉ์˜ ๋ฉ”์ปค๋‹ˆ์ฆ˜์— ์˜ํ•ด์„œ ์ œ๊ณต๋˜์–ด์ง„๋‹ค. ๊ทธ๋ฆฌ๊ณ  ์ด๊ฒƒ์€ โ€œProof-of-Workโ€ protocol์— ์˜ํ•ด์„œ ์ผ๋ฐ˜์ ์œผ๋กœ ๋งํ•ด์ง„๋‹ค.
  • ๊ฐ๊ฐ์˜ block์˜ ๋ถˆ๋ณ€์„ฑ๊ณผ ๊ทธ๋ฆฌ๊ณ  ์ „์ฒด ๋ธ”๋ก์ฒด์ธ์˜ ๋ถˆ๋ณ€์„ฑ์€ block ๊ตฌ์กฐ์˜ chain ๋•๋ถ„์— ๋ณด์กด๋œ๋‹ค.
  • PoW์—์„œ network์—์„œ์˜ ๋ช‡๋ช‡ ๋…ธ๋“œ๋Š” uniqueํ•œ hash value๋ฅผ ์ฐพ๊ธฐ์œ„ํ•ด์„œ hash puizzle์„ ํ•ด๊ฒฐํ•œ๋‹ค. ๊ทธ๋ฆฌ๊ณ  ์ด๊ฒƒ์„ ๋„คํŠธ์›Œํฌ์— ์žˆ๋Š” ๋ชจ๋‘ ๋‹ค๋ฅธ ๋…ธ๋“œ์—๊ฒŒ๋กœ broadcasting์„ ์ง„ํ–‰ํ•œ๋‹ค.
  • valid hash value๋ฅผ broadcastingํ•œ ์ฒซ๋ฒˆ์งธ ๋…ธ๋“œ๋Š” block reward์—๊ฒŒ ๋ณด์ƒ์„ ๋ฐ›๊ณ  ๊ทธ๋ฆฌ๊ณ  transaction fee๋ฅผ(๊ฑฐ๋ž˜ ์ˆ˜์ˆ˜๋ฃŒ๋ฅผ) ์ˆ˜์ง‘ํ•œ๋‹ค.
  • A valid hash value๋Š” ๋‹ค๋ฅธ ํƒ€๊ฒŸ์— ๋”ฐ๋ผ์„œ ๊ฒ€์ฆ๋˜์–ด์ง„๋‹ค. (๋งŒ์•ฝ ์ด๊ฒƒ์ด ๋‹ค๋ฅธ ํƒ€๊ฒŸ์„ ๋งŒ์กฑ๋œ๋‹ค๋ฉด, ์ด๊ฒƒ์€ ๋ชจ๋“  ๋‹ค๋ฅธ ๋…ธ๋“œ๋“ค์ด ์Šน๋‚™ํ•ด์•ผํ•˜๊ณ  ๊ทธ๋ฆฌ๊ณ  ํƒ€๋‹นํ•œ hash์—์„œ ์ฐพ์€ ๋…ธ๋“œ๋Š” ๋ณด์ƒ๋ฐ›์•„์ง„๋‹ค.
  • ๋‹ค๋ฅธ PoW ๊ตฌํ˜„์€ ๋Œ€๊ฒŒ ๋‹ค๋ฅธ ํƒ€๊ฒŸ์—์˜ํ•ด์„œ ๋‹ค๋ฅธ ๋ฐฉ๋ฒ•์„ ๊ฐ–๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.

Cryptomining(jacking)์˜ ๊ณต๊ฒฉ์ž์˜ ๊ณต๊ฒฉ ๋™๊ธฐ(?)

  • Miner๋Š” ์‹œํ–‰์ฐฉ์˜ค๋ฅผ ํ†ตํ•ด ๋ชจ๋“  ์‹œ๋„์— ๋Œ€ํ•œ nonce๊ฐ’์„ ์ฆ๊ฐ€์‹œ์ผœ ์œ ํšจํ•œ hash ๊ฐ’์„ ์ฐพ์œผ๋ ค๊ณ  ํ•œ๋‹ค.
  • ์œ ํšจํ•œ hash๊ฐ’์ด ์ฐพ์•„์ง€์ž๋งˆ์ž, ์ „์ฒด์ ์ธ block์€ ๋„นํŠธ์›Œํฌ์— broadcast๋˜๊ณ , ํ•ด๋‹น block์€ ๊ฐ€์žฅ ๋งˆ์ง€๋ง‰ ๋ธ”๋ก์˜ ๋์— ์ถ”๊ฐ€๋˜์–ด์ง„๋‹ค.
  • ์ด๊ฒƒ์€ ์ž˜ ์•Œ๋ ค์ง„ cryptocurrency mining์˜ ๊ณผ์ •์ด๋‹ค ๊ทธ๋ฆฌ๊ณ  ์ด๊ฒƒ์€ ์ƒˆ๋กœ์šด cryptocurrencies๋ฅผ ๋งŒ๋“ค๊ธฐ์œ„ํ•œ ๋‹จ์ง€ ํ•˜๋‚˜์˜ ๋ฐฉ๋ฒ•์ด๋‹ค.
  • miner๋“ค์— ์˜ํ•ด์„œ valid hash value์˜ ์ฐพ๋Š”๊ฒƒ์˜ ๊ธฐํšŒ๋Š” ์ง์ ‘์ ์œผ๋กœ minor์˜ hash power์™€ ๊ด€๋ จ์ด๋‹ค. (๊ทธ๋ฆฌ๊ณ  ์ด๊ฒƒ์€ hardware ๊ธฐ๋ฐ˜๋œ ์—ฐ์‚ฐ๋Šฅ๋ ฅ๊ณผ ๊ด€๋ จ์žˆ๋‹ค.)
  • ๊ทธ๋Ÿฌ๋‚˜ ๋” ๋งŽ์€ ํ•˜๋“œ์›จ์–ด๋Š” ์ „๋ ฅ ์†Œ๋น„๋ฅผ ์ฆ๊ฐ€์‹œํ‚จ๋‹ค.
  • ๋”ฐ๋ผ์„œ ๊ณต๊ฒฉ์ž๋Š” ์ž์‹ ์˜ ์ „๋ ฅ ์†Œ๋น„๋ฅผ ๋Š˜๋ฆฌ์ง€ ์•Š๊ณ  ๊ณ„์‚ฐ ๋Šฅ๋ ฅ์„ ๋†’์ผ ์ˆ˜ ์žˆ๋Š” ์ƒˆ๋กœ์šด ๋ฐฉ๋ฒ•์„ ์ฐพ๊ณ ์ž ํ•˜๋Š” ๋™๊ธฐ๋ฅผ ๊ฐ–๊ฒŒ ๋ฉ๋‹ˆ๋‹ค.

Mining์˜ ์—ญ์‚ฌ

  • Bitcoin์˜ ๋ฐœ๋ช…์— ๋”ฐ๋ผ์„œ, ๋งŒ์€ ๋‹ค๋ฅธ ๋Œ€์ฒด์ฝ”์ธ (altcoin๋“ค์€) ํ•ฉ๋ณ‘๋˜๊ฑฐ๋‚˜ ๋˜๋Š” ์—ฌ์ „ํžˆ ํ•ฉ๋ณ‘์ค‘์ด๋‹ค. ์ด๋Ÿฌํ•œ ์ƒˆ๋กœ์šด ์•”ํ˜ธํ™”ํ๋Š” ๋น„ํŠธ์ฝ”์ธ์˜ ์ผ๋ถ€ ๋ฌธ์ œ(์˜ˆ: ํ™•์žฅ์„ฑ[40], ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ)๋ฅผ ํ•ด๊ฒฐํ•˜๊ฑฐ๋‚˜ ์ƒˆ๋กœ์šด ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜(์˜ˆ: ์Šค๋งˆํŠธ ๊ณ„์•ฝ[41])์„ ์ œ๊ณตํ•œ๋‹ค๊ณ  ์ฃผ์žฅํ•ฉ๋‹ˆ๋‹ค.
  • Bitcoin์˜ ์ผ์ฐ์˜ ๊ฐœ๋ฐœ์—์„œ mining์€ ์ฃผ๋กœ CPU์—์„œ ์ด๋ค„์กŒ๊ณ  ์‚ฌ์šฉ์ž๋“ค์€ ์‰ฝ๊ฒŒ ๊ทฟ๋ฅด์˜ ์ผ๋ฐ˜์ ์ธ CPU๋ฅผ Bitcoin Mining์— ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ์—ˆ๋‹ค.
  • ์‹œ๊ฐ„์ด ํ˜๋Ÿฌ์„œ GPU ๊ธฐ๋ฐ˜์˜ miner๋“ค์€ ์ถฉ๋ถ„ํžˆ CPU miner๋ณด๋‹ค ๋” ๋งŽ์€ ์ด๋“์„ ์–ป์„ ์ˆ˜ ์žˆ์—ˆ๋‹ค. GPU๋“ค์ด ํŠนํžˆ ๋ฌด๊ฑฐ์šด applicaiton์„ ์œ„ํ•œ ๋†’์€ ์—ฐ์‚ฐ๋Šฅ๋ ฅ์„ ๊ฐ€์กŒ๊ธฐ ๋•Œ๋ฌธ์ด๋‹ค.
  • ํ›„์— Field Programmable Gate Array(FPGA)๋Š” ์•”ํ˜ธํ™”ํ ์ฒด๊ตด์˜ ๊ฒฝํ–ฅ์„ ๋ฐ”๊ฟจ๋‹ค. ๊ทธ๋“ค์€ hardware๋ฅผ customizedํ•˜๊ณ  ๊ทธ๋ฆฌ๊ณ  ์ถฉ๋ถ„ํ•œ ์ด์ต์„ ์ œ๊ณตํ•˜๊ธฐ ๋•Œ๋ฌธ์ด๋‹ค. (CPU, GPU ๊ธฐ๋ฐ˜์˜ ์ฒด๊ตด๋ณด๋‹ค)
  • ๋งˆ์ง€๋ง‰์œผ๋กœ, Mining์— ๊ธฐ๋ฐ˜๋˜๋Š” Application-Specific Integrated Circuit (ASIC)์˜ ์‚ฌ์šฉ์€ ์ตœ๊ทผ์— ์ฑ„๊ตด ์‚ฐ์—…์„ ์ง€๋ฐฐํ•˜๊ณ  ์ด;ใ…†๋‹ค. ๊ทธ๋“ค์€ ํŠนํžˆ ์•”ํ˜ธํ™”ํ ์ฒด๊ตด์„ ์œ„ํ•ด์„œ ํŠนํžˆ ์ œ์ž‘๋˜๊ณ  ๊ตฌ์„ฑ๋  ์ˆ˜ ์žˆ๊ธฐ ๋–„๋ฌธ์ด๋‹ค.

Block-chain์˜ ๋‹ค์–‘ํ•œ hash_function์˜ ์‚ฌ์šฉ, Monero์˜ ํ•ด์‰ฌ ํ•จ์ˆ˜ ์‚ฌ์šฉ์˜ ์ง„ํ–‰

  • alternative cryptocurrencies๋“ค์€ ๋˜ํ•œ block-chain์—์„œ ๋‹ค๋ฅธ hash function์„ ์‚ฌ์šฉํ–ˆ๋‹ค. ๊ทธ๋ฆฌ๊ณ  ์ด๊ฒƒ์€ ์ฑ„๊ตด ๊ณผ์ •์—์„œ ๋‹ค์–‘์„ฑ์„ ์ด๋Œ์—ˆ๋‹ค.
  • Monero๋Š” CryptoNight algorithm์„ hash function์œผ๋กœ ์‚ฌ์šฉํ•œ๋‹ค. CryptoNight๋Š” ํŠนํžˆ CPU์™€ GPU Mining์„ ์œ„ํ•ด์„œ ๋””์ž์ธ๋˜์—ˆ๋‹ค. ์ด๊ฒƒ์€ ASIC miner๋“ค์„ ๋ง‰๊ธฐ์œ„ํ•ด์„œ L3 Cache๋ฅผ ์‚ฌ์šฉํ•œ๋‹ค.
  • RandomX algorithm์˜ ์‚ฌ์šฉ๊ณผ ํ•จ๊ป˜ Monero blockchain์€ ์™„์ „ํžˆ ASIC miner๋“ค์ด ์ค„์–ด๋“ค๊ฒŒ ํ•˜์˜€๊ณ  ๊ทธ๋ฆฌ๊ณ , CPU์˜ ํŠน์„ฑ์„ ์ตœ๋Œ€๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๊ฒŒํ•˜์˜€๋‹ค.
  • ์ด ํŠน์ง•์€ Monero๊ฐ€ ๋‹จ์ง€ ์ฃผ์š”ํ•œ ์•”ํ˜ธํ™”ํ CPU ๋งˆ์ด๋‹์˜ ์„ ํ˜ธ๋„๋ฅผ ์ฆ๊ฐ€์‹œํ‚ค๋ฉด์„œ platform์ด ๋˜๋„๋กํ–ˆ๋‹ค.
  • ๋˜ํ•œ, ๋ชจ๋„ค๋กœ๋Š” ์‚ฌ์„ค ์•”ํ˜ธํ™”ํ๋กœ๋„ ์•Œ๋ ค์ ธ ์žˆ์œผ๋ฉฐ, ๋ฏน์„œ์™€ ๋ง ์„œ๋ช…์„ ํ†ตํ•ด ์ถ”์  ๋ถˆ๊ฐ€๋Šฅ ๋ฐ ์—ฐ๊ฒฐ ๋ถˆ๊ฐ€๋Šฅ ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.
  • Monero์˜ ASIC ์ฑ„๊ตด ๋ฐฉ์ง€ ํŠน์„ฑ๊ณผ ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ ๊ธฐ๋Šฅ์€ ๊ณต๊ฒฉ์ž์—๊ฒŒ ๋ฐ”๋žŒ์งํ•ฉ๋‹ˆ๋‹ค.

SOK ๋ฐฉ๋ฒ•๋ก 

Paper

image

  • 1๊ฐœ์˜ ๋…ผ๋ฌธ์€ Survey๋ฅผ ์ œ์™ธํ•˜๋ฉด ๋‚˜๋จธ์ง€๋Š” ํฌ๊ฒŒ ๋‘๊ฐ€์ง€ Cryptojacking detection paprers(27) ์™€ Crpytojacking analysis paper(15)๋ฅผ ํ™•์ธํ•  ์ˆ˜ ์žˆ์—ˆ๋‹ค.
  • ์ด๊ฒƒ๋“ค์„ ์ž˜ ์ •๋ฆฌํ•ด์„œ Systematizationํ•˜๊ฒŒ ์ •๋ฆฌ๋ฅผ ์ง„ํ–‰ํ•˜์˜€๋‹ค.

Samples

  • ๋Œ€๋ถ€๋ถ„์˜ cryptojacking ๋…ผ๋ฌธ๋“ค์€ ํ•˜๋‚˜์˜ Cryptojacking Malware์˜ ์ธก๋ฉด์—๋งŒ ์ง‘์ค‘๋˜์–ด์žˆ์ง€๋งŒ crryptojacking์„ ์ดํ•ดํ•˜๊ธฐ์œ„ํ•ด์„œ๋Š” ์šฐ๋ฆฌ๋Š” ์‹ค์ œ cryptojacking malware sample๋กœ๋ถ€ํ„ฐ ์ด์ ์„ ์–ป๊ฒŒ ๋˜์—ˆ๋‹ค.
  • ์ด ๋ชฉ์ ์„ ์œ„ํ•ด์„œ ์šฐ๋ฆฌ๋Š” 2๊ฐœ์˜ ๋ฐ์ดํ„ฐ์…‹์„ ์ˆ˜์ง‘ํ•˜์˜€๋‹ค.
    1. VriusTotal (VT) Dataset: VT dataset์€ 20200๊ฐœ์˜ ์•”ํ˜ธํ™”ํ โ€œminerโ€ Sample๊ณผ VT ์Šค์บ” ๋ณด๊ณ ์„œ๋กœ ๊ตฌ์„ฑ๋œ๋‹ค.
    2. Public WWW Dataset: ๊ทธ๋“ค์˜ source code์—์„œ Crpytomining script๋ฅผ ํฌํ•จํ•˜๊ณ  ์žˆ๋Š” 6269์˜ ๋…๋ฆฝ์ ์ธ domain์„ ์ฐพ์•˜๋‹ค.
  • ์šฐ๋ฆฌ๋Š” ์ด ๋‘ ๋ฐ์ดํ„ฐ์…‹์„ ํ•ด๋‹น๋˜๋Š” SECTION๊ณผ ๋”ฐ๋ฅด๋Š” ๋ชฉ์ ์„ ์œ„ํ•ด์„œ ์‚ฌ์šฉํ–ˆ๋‹ค.
    1. in-browser ์™€ host-based cryptojacking์˜ lifecycle์„ ์ดํ•ดํ•˜๊ธฐ ์œ„ํ•ด์„œ
    2. ๋‹ค๋ฅธ ์—ฐ๊ตฌ ๋ฐ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์˜ ์ถœ์ฒ˜๋กœ ์ œ๊ณต๋œ ์„œ๋น„์Šค ์ œ๊ณต์ž ๋ชฉ๋ก์„ ํ™•์ธํ•˜๊ธฐ ์œ„ํ•ด์„œ
    3. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์— ์‚ฌ์šฉ๋œ ๋ชจ๋ฐ”์ผ ํ•„ํ„ฐ๋ง ๋ฐฉ๋ฒ•์˜ ์‚ฌ์šฉ์„ ํ™•์ธํ•˜๊ธฐ ์œ„ํ•ด์„œ
    4. ๋ชจ๋„ค๋กœ๊ฐ€ ํฌ๋ฆฝํ† ์žฌํ‚น์— ์‚ฌ์šฉ๋˜๋Š” ์ฃผ์š” ๋Œ€์ƒ ํ†ตํ™”์ธ์ง€ ํ™•์ธํ•˜๊ธฐ ์œ„ํ•ด์„œ
    5. cryptojacking malware๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ๋‹ค๋ฅธ ์•”ํ˜ธํ™”ํ๋ฅผ ์ฐพ๊ธฐ์œ„ํ•ด์„œ
    6. ๋‚œ๋…ํ™”๋ฅผ ์œ„ํ•œ CPU ์ œํ•œ ๊ธฐ์ˆ ์˜ ์กด์žฌ๋ฅผ ํ™•์ธํ•˜๊ธฐ ์œ„ํ•ด์„œ
    7. ๋‚œ๋…ํ™”๋ฅผ ์œ„ํ•œ ์ฝ”๋“œ ์ธ์ฝ”๋”ฉ ์‚ฌ์šฉ์„ ํ™•์ธํ•˜๊ณ  ์ดํ•ดํ•˜๊ธฐ ์œ„ํ•ด์„œ
  • ํ•˜์ง€๋งŒ ํ•ด๋‹น๋˜๋Š” ๋‘ Dataset์—๋„ limitation์ด ์กด์žฌํ–ˆ๋‹ค.
  • VT ๋ฐ์ดํ„ฐ ์„ธํŠธ์˜ ๊ฒฝ์šฐ Academic API ๊ถŒํ•œ๊ณผ ์Šค์บ” ๋ณด๊ณ ์„œ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ VT์— ์˜ํ•ด 437K ๊ณ ์œ  ์ƒ˜ํ”Œ(ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฐ ๋น„ํฌ๋ฆฝํ† ์žฌํ‚น)์ด ์ œ๊ณต๋ฉ๋‹ˆ๋‹ค.
  • ๋”ฐ๋ผ์„œ ๋” ํ™•์žฅ๋œ ๊ถŒํ•œ์ด ์žˆ๋Š” API ์•ก์„ธ์Šค๊ฐ€ ์กด์žฌํ•˜๊ธฐ ๋•Œ๋ฌธ์— VT ๋ฐ์ดํ„ฐ ์„ธํŠธ๋Š” VT์— ๋Œ€ํ•œ ์™„์ „ํ•œ ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ ๋ชฉ๋ก์ด ์•„๋‹™๋‹ˆ๋‹ค.
  • ์˜ˆ๋ฅผ ๋“ค์–ด, VT ๋ฐ์ดํ„ฐ ์„ธํŠธ์— ์žˆ๋Š” ๋ชจ๋“  ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์˜ 85%๊ฐ€ 2018๋…„์˜ ๊ฒƒ์ž„์„ ๊ด€์ฐฐํ–ˆ์œผ๋ฉฐ, ์ด๋Š” 2018๋…„ ์ƒ˜ํ”Œ์ด VT ๋ฐ์ดํ„ฐ ์„ธํŠธ์—์„œ ๊ณผ๋„ํ•˜๊ฒŒ ํ‘œํ˜„๋˜์—ˆ์Œ์„ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค.

image

  • ๋”ฐ๋ผ์„œ ์‹ค์ œ ์ƒ˜ํ”Œ์˜ ํ‘œํ˜„ ์ธก๋ฉด์—์„œ ๊ฒฐ๋ก ์€ ํŽธํ–ฅ์ด ์žˆ์„ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ์ด๋Ÿฌํ•œ ๋Œ€๊ทœ๋ชจ ์ธก์ • ์—ฐ๊ตฌ๋Š” ์ด ์ž‘์—…์˜ ๋ฒ”์œ„๋ฅผ ๋ฒ—์–ด๋‚ฉ๋‹ˆ๋‹ค.
  • ์˜ˆ๋ฅผ ๋“ค์–ด, [46]์˜ ์—ฐ๊ตฌ๋Š” 12๋…„ ๋™์•ˆ ์ˆ˜์ง‘๋œ 120๋งŒ ๋ช…์˜ ์•…์„ฑ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด์ž๋ฅผ ๋Œ€์ƒ์œผ๋กœ ํ•œ ์ด๋Ÿฌํ•œ ์—ฐ๊ตฌ๋ฅผ ์ œ์‹œํ•ฉ๋‹ˆ๋‹ค.
  • ์šฐ๋ฆฌ ๋…ผ๋ฌธ์—์„œ ์šฐ๋ฆฌ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์˜ ํ–‰๋™ ํŠน์„ฑ์„ ์ดํ•ดํ•˜๊ณ  ๋ฌธํ—Œ์˜ ์—ฐ๊ตฌ๋ฅผ ๊ฒ€ํ† ํ•˜๋Š” ๋ฐ ์ค‘์ ์„ ๋‘์—ˆ์Šต๋‹ˆ๋‹ค.
  • e ๋ฐ์ดํ„ฐ ์„ธํŠธ์™€ ๊ทธ ํ•œ๊ณ„์— ๋Œ€ํ•œ ์ž์„ธํ•œ ์„ค๋ช…์„ ์ œ๊ณตํ•˜๊ณ  ๋ถ€๋ก์—์„œ ์ด๋Ÿฌํ•œ ๋ฐ์ดํ„ฐ ์„ธํŠธ์˜ ๋ถ„ํฌ ๋ถ„์„์„ ์ˆ˜ํ–‰ํ•ฉ๋‹ˆ๋‹ค.
  • ๋งˆ์ง€๋ง‰์œผ๋กœ ์ด ๋ถ„์•ผ์˜ ์—ฐ๊ตฌ๋ฅผ ๋”์šฑ ๊ฐ€์†ํ™”ํ•˜๊ธฐ ์œ„ํ•ด ๋ฐ์ดํ„ฐ์„ธํŠธ๋„ ๊ณต๊ฐœํ–ˆ์Šต๋‹ˆ๋‹ค.

Major Attack Instances

  • ์„ธ ๋ฒˆ์งธ ์ •๋ณด ์ถœ์ฒ˜๋Š” Kaspersky, Trend Micro, Palo Alto Network, IBM ๋“ฑ์˜ ๋ณด์•ˆ ํšŒ์‚ฌ์—์„œ ๋ฐœํ‘œํ•œ ๋ณด์•ˆ ๋ณด๊ณ ์„œ์— ๋‚˜ํƒ€๋‚œ ์ฃผ์š” ๊ณต๊ฒฉ ์‚ฌ๋ก€์™€ ๋‰ด์Šค์— ๋‚˜์˜จ ์ฃผ์š” ๋ณด์•ˆ ์‚ฌ๋ก€์ž…๋‹ˆ๋‹ค.
  • ๋‰ด์Šค์— ๋‚˜์˜จ ์ฃผ์š” ๊ณต๊ฒฉ ์‚ฌ๋ก€๋Š” ๋…ํŠนํ•˜๊ณ  ํฅ๋ฏธ๋กœ์šด ์‚ฌ๋ก€๋ฅผ ์‹๋ณ„ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋  ์ˆ˜ ์žˆ์œผ๋ฉฐ ๋ณด์•ˆ ๋ณด๊ณ ์„œ๋Š” ๋ณด์•ˆ ํšŒ์‚ฌ์˜ ์‹ค์‹œ๊ฐ„ ๋ฐ ๋Œ€๊ทœ๋ชจ ๋„๋‹ฌ์œผ๋กœ ์ธํ•ด ๋™ํ–ฅ์„ ์กฐ๋ช…ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • ํŠนํžˆ, ๋™๊ธฐ ๋ถ€์—ฌ ๋ชฉ์ ์œผ๋กœ ์„น์…˜ 1์—์„œ ์ด๋Ÿฌํ•œ ์ธ์Šคํ„ด์Šค๋ฅผ ์‚ฌ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค. ์„น์…˜ 5์—์„œ ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด๊ฐ€ ์‚ฌ์šฉํ•˜๋Š” ๋‹ค์–‘ํ•œ ๊ธฐ์ˆ ์„ ์•Œ์•„๋ณด์„ธ์š”. ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ๊ณต๊ฒฉ์˜ ์ž ์žฌ์ ์ธ ์ƒˆ๋กœ์šด ๊ฒฝํ–ฅ์„ ์•Œ์•„๋ณด๊ธฐ ์œ„ํ•ด ์„น์…˜ 7์—์„œ.
  • ์ด๋Ÿฌํ•œ ๋ฆฌ์†Œ์Šค์˜ ์ปฌ๋ ‰์…˜์€ ๋‹ค๋ฅธ ์—ฐ๊ตฌ์›์—๊ฒŒ ์œ ์šฉํ•  ์ˆ˜ ์žˆ๊ณ  ์—ฌ๊ธฐ์˜ ๊ณต๊ฐ„ ์ œํ•œ์œผ๋กœ ์ธํ•ด ๋ฐ์ดํ„ฐ ์„ธํŠธ์˜ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ ๋ฐ ์„œ๋น„์Šค ์ œ๊ณต์ž์˜ ๋ฌธ์„œ ๋งํฌ์™€ ํ•จ๊ป˜ ์ƒ์„ธํ•˜๊ณ  ์กฐ์ง์ ์ธ ๋ฐฉ์‹์œผ๋กœ ๊ณต๊ฐœํ•ฉ๋‹ˆ๋‹ค.
  • ๋ถ€๋ก A์˜ ํ‘œ 10์€ ์ด ๋ฐฑ์„œ์—์„œ ์‚ฌ์šฉํ•œ ๊ณต๊ฒฉ ์ธ์Šคํ„ด์Šค์˜ ์—ฐ๊ฐ„ ๋ถ„ํฌ๋ฅผ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค.

Cryptojacking์˜ ์œ ํ˜•

  • ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด ์•…์„ฑ์ฝ”๋“œ๋ผ๊ณ ๋„ ์•Œ๋ ค์ง„ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ๋Š” ์‚ฌ์šฉ์ž๊ฐ€ ์•”ํ˜ธํ™”ํ๋ฅผ ์ฑ„๊ตดํ•˜๊ณ  ๋ณด์ƒ์„ ๋ฐ›์„ ์ˆ˜ ์žˆ๋Š” ๊ถŒํ•œ ์—†์ด ํ”ผํ•ด์ž ๊ธฐ๊ธฐ(์˜ˆ: ์ปดํ“จํ„ฐ, ๋ชจ๋ฐ”์ผ ๊ธฐ๊ธฐ)์˜ ์ปดํ“จํŒ… ๋ฆฌ์†Œ์Šค๋ฅผ ์†์ƒ์‹œํ‚ต๋‹ˆ๋‹ค.
  • Cryptojacking malware์˜ lifecycle์€ 3๊ฐ€์ง€ ๋‹จ๊ณ„๋กœ ๊ตฌ์„ฑ๋œ๋‹ค.
    1. script preparation
    2. scrpit injection
    3. the attack
  • script ์ค€๋น„์™€ ๊ณต๊ฒฉ ๋‹จ๊ณ„๋Š” ๋ชจ๋“  cryptojacking malware type๊ณผ ๊ฐ™๋‹ค.
  • ๋ฐ˜๋ฉด์—, script injection ๋‹จ๊ณ„๋Š” malicious script๋ฅผ website์— ์‚ฝ์ž…ํ•˜๊ฑฐ๋‚˜, ๋˜๋Š” malware๋ฅผ ๋‹ค๋ฅธ application์— ์‚ฝ์ž…ํ•˜๋Š” ๊ฒƒ์— ๋”ฐ๋ผ ๋‹ค๋ฅด๋‹ค.
  • ์ด๊ฒƒ์— ๊ธฐ๋ฐ˜ํ•˜์—ฌ ์šฐ๋ฆฌ๋Š” cryptojacking์„ ๋‘๊ฐ€์ง€ ์ข…๋ฅ˜๋กœ ๋‚˜๋ˆ„๋‹ค.
    1. In-browser crpytojacking
    2. Host-based cryptojacking

Type-1: In-browser Cryptojacking

image

  • JavaScript(JS) ๋ฐ WebAssembly(Wasm)์™€ ๊ฐ™์€ ์›น ๊ธฐ์ˆ ์˜ ๋ฐœ๋‹ฌ๋กœ ๋Œ€ํ™”ํ˜• ์›น ์ฝ˜ํ…์ธ ๊ฐ€ ๊ฐ€๋Šฅํ•ด์ง€๋ฉฐ, ์ด๋Š” ํ”ผํ•ด์ž ์žฅ์น˜(์˜ˆ: ์ปดํ“จํ„ฐ ๋˜๋Š” ๋ชจ๋ฐ”์ผ ์žฅ์น˜)์˜ ์—ฌ๋Ÿฌ ๊ณ„์‚ฐ ๋ฆฌ์†Œ์Šค(์˜ˆ: CPU)์— ์•ก์„ธ์Šคํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด๋Š” ์ด๋Ÿฌํ•œ ์›น ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ํ”ผํ•ด์ž์˜ CPU์—์„œ ์›น ํŽ˜์ด์ง€ ์ƒํ˜ธ ์ž‘์šฉ์„ ํ†ตํ•ด ์•”ํ˜ธ ํ™”ํ ๋งˆ์ด๋‹์„ ์œ„ํ•ด ํ”ผํ•ด์ž์˜ ์‹œ์Šคํ…œ์— ๋ฌด๋‹จ์œผ๋กœ ์•ก์„ธ์Šคํ•ฉ๋‹ˆ๋‹ค.
  • ํ•ด๋‹น ๊ทธ๋ฆผ์€ in-browser cryptojacking malware์—์„œ Script๋ฅผ ์ค€๋น„ํ•˜๊ณ  injectํ•˜๋Š” ๋‹จ๊ณ„์ž…๋‹ˆ๋‹ค.
    • (Step1) Script Owner๋Š” ์ฒซ๋ฒˆ์งธ๋กœ registers(๋“ฑ๋กํ•˜๊ณ )
    • (Step2) ์„œ๋น„์Šค ์ œ๊ณต์ž๋กœ๋ถ€ํ„ฐ ์„œ๋น„์Šค ์ž๊ฒฉ ์ฆ๋ช…๊ณผ ๋ฐ”๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ๋ฐ›์Šต๋‹ˆ๋‹ค
    • (Step3) ์„œ๋น„์Šค ์ œ๊ณต์ž๋Š” ๋งˆ์ด๋‹ ์ž‘์—…์„ ์‚ฌ์šฉ์ž ๊ฐ„์— ๋ถ„๋ฆฌํ•˜๊ณ  ๋‚˜์ค‘์— ๋งˆ์ด๋‹ ํ’€์—์„œ ๋ชจ๋“  ์ˆ˜์ต์„ ์ˆ˜์ง‘ํ•˜์—ฌ ์‚ฌ์šฉ์ž ๊ฐ„์— ๊ณต์œ ํ•ฉ๋‹ˆ๋‹ค. ์„œ๋น„์Šค ์ž๊ฒฉ ์ฆ๋ช…์„ ๋ฐ›์€ ์Šคํฌ๋ฆฝํŠธ ์†Œ์œ ์ž๋Š” ์•…์„ฑ ํฌ๋ฆฝํ† ์žฌํ‚น ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์›น์‚ฌ์ดํŠธ์˜ HTML ์†Œ์Šค ์ฝ”๋“œ์— ์‚ฝ์ž…ํ•ฉ๋‹ˆ๋‹ค.

image

  • ๊ณต๊ฒฉ๋‹จ๊ณ„์—์„œ๋Š” Fig2์ฒ˜๋Ÿผ ์ง„ํ–‰๋œ๋‹ค.
    • (Step 1,2) victim์€ ์ฒซ๋ฒˆ์งธ๋กœ ๊ทธ๋“ค์˜ ๊ธฐ๊ธฐ๋กœ๋ถ€ํ„ฐ ์ด website source code๋กœ ์ ‘๊ทผํ•œ๋‹ค.
    • (Step 3) ์›น ๋ธŒ๋ผ์šฐ์ €๋Š” ์›น ์‚ฌ์ดํŠธ๋ฅผ ๋กœ๋“œํ•˜๊ณ  ์ž๋™์œผ๋กœ ํฌ๋ฆฝํ† ์žฌํ‚น ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ํ˜ธ์ถœํ•ฉ๋‹ˆ๋‹ค.
    • (Step 4) ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ์‹คํ–‰๋˜๋ฉด ์„œ๋น„์Šค ์ œ๊ณต์ž์—๊ฒŒ ๋งˆ์ด๋‹ ์ž‘์—…์„ ์š”์ฒญํ•ฉ๋‹ˆ๋‹ค.
    • (Step 5) ์„œ๋น„์Šค ์ œ๊ณต์ž๋Š” ์ž‘์—… ์š”์ฒญ์„ ๋งˆ์ด๋‹ ํ’€๋กœ ์ „์†กํ•ฉ๋‹ˆ๋‹ค.
    • (Step 6) ๊ทธ๋Ÿฐ ๋‹ค์Œ ๋งˆ์ด๋‹ ํ’€์€ ๋งˆ์ด๋‹ ์ž‘์—…์„ ํ• ๋‹นํ•ฉ๋‹ˆ๋‹ค.
    • (Step 7) ์„œ๋น„์Šค ์ œ๊ณต์ž๋Š” ์ž‘์—…์„ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ์— ๋ฐ˜ํ™˜ํ•ฉ๋‹ˆ๋‹ค.
    • (Step 8) ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋Š” ์ด ์ƒˆ๋กœ์šด ๋งˆ์ด๋‹ ํ• ๋‹น์„ ํ”ผํ•ด์ž์˜ ์ปดํ“จํ„ฐ์— ๋ฐ˜ํ™˜ํ•ฉ๋‹ˆ๋‹ค.
    • (Step 9) ํ”ผํ•ด์ž์˜ ์žฅ์น˜๊ฐ€ ๋งˆ์ด๋‹ ํ”„๋กœ์„ธ์Šค๋ฅผ ์‹œ์ž‘ํ•ฉ๋‹ˆ๋‹ค. ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ์™€ ์„œ๋น„์Šค ์ œ๊ณต์ž๊ฐ€ ์˜จ๋ผ์ธ ์ƒํƒœ๋ฅผ ์œ ์ง€ํ•˜๋Š” ํ•œ ์Šคํฌ๋ฆฝํŠธ๋Š” ํ”ผํ•ด์ž์˜ ์ปดํ“จํ„ฐ์—์„œ ๋งˆ์ด๋‹ ํ”„๋กœ์„ธ์Šค๋ฅผ ๊ณ„์†ํ•ฉ๋‹ˆ๋‹ค.
    • (Step 10) ๊ทธ๋Ÿฐ ๋‹ค์Œ ๋งˆ์ด๋‹ ๊ฒฐ๊ณผ๋ฅผ ์„œ๋น„์Šค ์ œ๊ณต์ž์—๊ฒŒ ๋ฐ˜ํ™˜ํ•ฉ๋‹ˆ๋‹ค.
    • (Step 11) ์„œ๋น„์Šค ์ œ๊ณต์ž๋Š” ๋‹ค๋ฅธ ์†Œ์Šค์—์„œ ๋ชจ๋“  ๋ฐ์ดํ„ฐ๋ฅผ ์ˆ˜์ง‘ํ•˜๊ณ  ๊ทธ ๊ฒฐ๊ณผ๋ฅผ ๋งˆ์ด๋‹ ํ’€๋กœ ๋ณด๋ƒ…๋‹ˆ๋‹ค.
    • (Step 12) ๋งˆ์ง€๋ง‰์œผ๋กœ ๋งˆ์ด๋‹ ํ’€์€ ๋งˆ์ด๋‹๋œ ํ†ตํ™”์˜ ํ˜•ํƒœ๋กœ ์„œ๋น„์Šค ์ œ๊ณต์ž์—๊ฒŒ ๋ณด์ƒ์„ ๋‹ค์‹œ ๋ณด๋ƒ…๋‹ˆ๋‹ค.
  • ์Šคํฌ๋ฆฝํŠธ ์†Œ์œ ์ž๋Š” ์„œ๋น„์Šค ๊ณต๊ธ‰์ž๊ฐ€ ์„œ๋น„์Šค ์š”๊ธˆ์„ ์ธํ•˜ํ•œ ํ›„ ์„œ๋น„์Šค ์ž๊ฒฉ ์ฆ๋ช…์„ ์‚ฌ์šฉํ•˜์—ฌ ์„œ๋น„์Šค ๊ณต๊ธ‰์ž๋กœ๋ถ€ํ„ฐ ์ง€๋ถ„์„ ๋ฐ›์Šต๋‹ˆ๋‹ค.
  • ์ด ์ƒํƒœ๊ณ„์—์„œ ๊ณต๊ฒฉ์ž๋Š” ํ”ผํ•ด์ž์˜ CPU ํŒŒ์›Œ๋ฅผ ์‚ฌ์šฉํ•˜๋ฉฐ ํ”ผํ•ด์ž๋Š” ๋‹ค๋ฅธ ์ฃผ์ฒด๋กœ๋ถ€ํ„ฐ ์–ด๋– ํ•œ ๋Œ€๊ฐ€๋‚˜ ํ˜œํƒ๋„ ๋ฐ›์ง€ ๋ชปํ•ฉ๋‹ˆ๋‹ค.

Type-2: Host-based Cryptojacking

image

  • ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น์€ ๊ณต๊ฒฉ์ž๊ฐ€ ํ”ผํ•ด์ž ํ˜ธ์ŠคํŠธ์˜ ๋ฆฌ์†Œ์Šค์— ์•ก์„ธ์Šคํ•˜๊ณ  ๋งฌ์›จ์–ด ์†Œ์œ ์ž๋ฅผ ์œ„ํ•œ ์ข€๋น„ ์ปดํ“จํ„ฐ๋กœ ๋งŒ๋“ค๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉํ•˜๋Š” ์กฐ์šฉํ•œ ๋งฌ์›จ์–ด์ž…๋‹ˆ๋‹ค.
  • ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์™€ ๋น„๊ตํ•  ๋•Œ ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ๋ฉ€์›จ์–ด๋Š” ์›น ์Šคํฌ๋ฆฝํŠธ๋ฅผ ํ†ตํ•ด ํ”ผํ•ด์ž์˜ ์—ฐ์‚ฐ ๋Šฅ๋ ฅ์— ์•ก์„ธ์Šคํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๋Œ€์‹  ํ˜ธ์ŠคํŠธ ์‹œ์Šคํ…œ์— ์„ค์น˜ํ•ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.
  • ๋”ฐ๋ผ์„œ ์ด๋“ค์€ ์ผ๋ฐ˜์ ์œผ๋กœ ์ทจ์•ฝ์„ฑ ๋˜๋Š” ์‚ฌํšŒ ๊ณตํ•™ ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ํƒ€์‚ฌ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ๋‚ด์žฅ๋˜๊ฑฐ๋‚˜ ๋“œ๋ผ์ด๋ธŒ ๋ฐ”์ด๋‹ค์šด๋กœ๋“œ ๊ธฐ์ˆ ์˜ ํŽ˜์ด๋กœ๋“œ(payload)์™€ ๊ฐ™์€ ๋ฐฉ๋ฒ•์„ ํ†ตํ•ด ํ˜ธ์ŠคํŠธ ์‹œ์Šคํ…œ์— ์ „๋‹ฌ๋ฉ๋‹ˆ๋‹ค.
  • Cryptojacking Malware ์ฃผ์ž… ๋‹จ๊ณ„
    1. ์Šคํฌ๋ฆฝํŠธ ์ค€๋น„ ๋‹จ๊ณ„๋Š” ์Šน์ธ๋˜์ง€ ์•Š์€ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด ์•…์„ฑ์ฝ”๋“œ ์ƒ์„ฑ
    2. ๊ณต๊ฒฉ์ž๋Š” ํ”ผํ•ด์ž๋ฅผ ์†์ด๊ธฐ ์œ„ํ•ด ์ด ๋ฉ€์›จ์–ด๋ฅผ ํ•ฉ๋ฒ•์ ์ธ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜๊ณผ ๋ณ‘ํ•ฉํ•ฉ๋‹ˆ๋‹ค.
    3. ์•…์„ฑ์ฝ”๋“œ ์ค€๋น„ ํ›„ ์•…์„ฑ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ์˜จ๋ผ์ธ ๋ฐ์ดํ„ฐ ๊ณต์œ  ํ”Œ๋žซํผ(์˜ˆ: ํ† ๋ ŒํŠธ, ํผ๋ธ”๋ฆญ ํด๋ผ์šฐ๋“œ)์— ์—…๋กœ๋“œํ•˜๋Š” ๊ฒƒ์œผ๋กœ ์•…์„ฑ์ฝ”๋“œ ์ฃผ์ž… ํ”„๋กœ์„ธ์Šค๊ฐ€ ์‹œ์ž‘๋ฉ๋‹ˆ๋‹ค.
    4. ํ”ผํ•ด์ž๊ฐ€ ๊ฐ์—ผ๋œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ๋‹ค์šด๋กœ๋“œํ•˜์—ฌ ํ˜ธ์ŠคํŠธ ์‹œ์Šคํ…œ(์˜ˆ: ๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ, IoT ์žฅ์น˜, ์„œ๋ฒ„)์— ์„ค์น˜ํ•˜๋ฉด ์ˆ˜๋ช… ์ฃผ๊ธฐ์˜ ๋งฌ์›จ์–ด ์ฃผ์ž… ๋‹จ๊ณ„๊ฐ€ ์™„๋ฃŒ๋ฉ๋‹ˆ๋‹ค.
  • Cryptojacking Malware ๊ณต๊ฒฉ ๋‹จ๊ณ„
    1. ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ๋Š” ์›น ์†Œ์ผ“ ๋˜๋Š” API๋ฅผ ํ†ตํ•ด ๋งˆ์ด๋‹ ํ’€์— ์—ฐ๊ฒฐ๋˜๊ณ  ํ•ด์‹œ ํผ์ฆ ์ž‘์—…์„ ์ˆ˜์‹ ํ•˜์—ฌ ํ•ด์‹œ ๊ฐ’์„ ๊ณ„์‚ฐํ•ฉ๋‹ˆ๋‹ค
    2. ๊ณ„์‚ฐ๋œ ํ•ด์‹œ ๊ฐ’์€ ๋งˆ์ด๋‹ ํ’€๋กœ ๋‹ค์‹œ ์ „์†ก๋ฉ๋‹ˆ๋‹ค.
    3. ๋งˆ์ง€๋ง‰์œผ๋กœ ๊ณต๊ฒฉ์ž๋Š” ์—๋„ˆ์ง€ ์†Œ๋น„ ์—†์ด ํ”ผํ•ด์ž์™€ ์•„๋ฌด ๊ฒƒ๋„ ๊ณต์œ ํ•˜์ง€ ์•Š๊ณ  ๋ชจ๋“  ์ˆ˜์ต์„ ๋ฐ›์Šต๋‹ˆ๋‹ค.
  • ์„œ๋น„์Šค ์ œ๊ณต์ž๋กœ๋ถ€ํ„ฐ ๋ชจ๋“  ์ˆ˜์ต์„ ์•”ํ˜ธํ™”ํ ํ˜•ํƒœ๋กœ ๋ฐ›์€ ๊ณต๊ฒฉ์ž๋Š” ์ˆ˜์ต์„ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ์„ธ ๊ฐ€์ง€ ์˜ต์…˜์ด ์žˆ์Šต๋‹ˆ๋‹ค.
    1. ๊ตํ™˜ ๋˜๋Š” p2p ๊ฑฐ๋ž˜๋ฅผ ํ†ตํ•ด ๋ฒ•์ • ํ†ตํ™”๋กœ ๋ณ€ํ™˜
    2. ์„œ๋น„์Šค๋ฅผ ์œ„ํ•œ ์•”ํ˜ธํ™”ํ๋กœ ์‚ฌ์šฉ [50] , ๋˜๋Š”
    3. ์•”ํ˜ธํ™”ํ ๋ฏน์‹ฑ ์„œ๋น„์Šค๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๊ทธ ํ”์ ์„ ๋ฎ์Šต๋‹ˆ๋‹ค.
  • ํฌ๋ฆฝํ† ์žฌํ‚น ๊ฒฝ์ œ/์ง€๋ถˆ์— ๋Œ€ํ•œ ์ถ”๊ฐ€ ์ข…๋‹จ ๊ฐ„ ๋ถ„์„์€ ์ด ์—ฐ๊ตฌ์˜ ๋ฒ”์œ„๋ฅผ ๋ฒ—์–ด๋‚˜๋ฉฐ ๋žœ์„ฌ์›จ์–ด ๋„๋ฉ”์ธ์—์„œ ์œ ์‚ฌํ•œ ์—ฐ๊ตฌ๋ฅผ ์ฐพ์„ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

5. Cryptojacking Malware Techniques

์ด ์„น์…˜์—์„œ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๊ฐ€ ์‚ฌ์šฉํ•˜๋Š” ๊ธฐ์ˆ ์— ๋Œ€ํ•ด ์„ค๋ช…ํ•ฉ๋‹ˆ๋‹ค. ํŠนํžˆ, ์šฐ๋ฆฌ๋Š” ๋‹ค์Œ ์‚ฌํ•ญ์„ ๋ถ„๋ช…ํžˆ ํ•ฉ๋‹ˆ๋‹ค.

  • ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์˜ ์ถœ์ฒ˜
  • ๊ฐ์—ผ ๋ฐฉ๋ฒ•
  • ํ”ผํ•ด์ž ํ”Œ๋žซํผ ์œ ํ˜•
  • ๋Œ€์ƒ ์•”ํ˜ธํ™”ํ
  • ํšŒํ”ผ ๋ฐ ๋‚œ๋…ํ™” ๊ธฐ์ˆ 

5.1 Source of Cryptojacking Malware

์ด ํ•˜์œ„ ์„น์…˜์—์„œ๋Š” ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ๋ˆ„๊ตฌ์— ์˜ํ•ด ์ƒ์„ฑ๋˜๊ณ  ๊ณต๊ฒฉ์ž์—๊ฒŒ ์–ด๋–ป๊ฒŒ ๋ฐฐํฌ๋˜๋Š”์ง€ ์„ค๋ช…ํ•ฉ๋‹ˆ๋‹ค.

Service Providers

  • Service Provider๋Š” cryptojacking scripts ๋“ค์„ ๋งŒ๋“ค๊ณ  ๋ถ„๋ฐฐํ•œ๋‹ค.
  • Service Provider๋Š” ๋ชจ๋“  ์œ ์ €์—๊ฒŒ ๋…๋ฆฝ๋œ ID๋ฅผ ๋ถ€์—ฌํ•œ๋‹ค. (hash power๋ฉด์—์„œ ๊ทธ๋“ค์„ ๊ตฌ๋ถ„ํ•˜๊ธฐ ์œ„ํ•ด์„œ)
  • Service Provider๋Š” ์‚ฌ์šฉ์ž๋ฅผ ์œ„ํ•ด์„œ script๋ฅผ ์ƒ์„ฑํ•ด์ค€๋‹ค. (์‚ฌ์šฉ์ž๊ฐ€ ์•…์˜์ ์ธ์ง€ ์•„๋‹Œ์ง€์— ์ƒ๊ด€์—†์ด)
  • ํ–‰์œ„๋ฅผ ํ•  ํ•„์š”๊ฐ€ ์žˆ๋Š” ๋ชจ๋“  ์œ ์ €๋“ค์€ (๊ณต๊ฒฉ์„ ์œ„ํ•œ malicious sample์„ ๋งŒ๋“ค๊ธฐ ์œ„ํ•ด์„œ) script๋ฅผ ๋ณต์‚ฌํ•˜๊ณ  ๋ถ™์—ฌ๋„ฃ๋Š”๋‹ค.
  • Coinhive๋Š” 2017๋…„์— ๋ธŒ๋ผ์šฐ์ €์—์„œ mining script๋ฅผ ์ฆ‰์‹œ์‚ฌ์šฉํ•˜๊ฒŒ ๋ ์ˆ˜ ์žˆ๋„๋ก ์ œ์•ˆํ•œ ์ฒซ๋ฒˆ์งธ service provider์ด๋‹ค. (web site์™€ content owner์—๊ฒŒ ๋Œ€์ฒด ์†Œ๋“์„ ์ฃผ๊ธฐ ๋งŒ๋“ค์–ด์ฃผ๊ธฐ ์œ„ํ•ด์„œ)
  • ๋น„๋ก Coinhive์˜ ์ฒซ๋ฒˆ์งธ ์•„์ด๋””์–ด๋Š” webpage onwer์—๊ฒŒ ๋Œ€์ฒด๊ฐ€๋Šฅํ•œ ์†Œ๋“์„ ์ฃผ๋Š” ๊ฒƒ์ด์—ˆ์„ ์ง€๋ผ๋„, ์ด๊ฒƒ์€ ๋น ๋ฅด๊ฒŒ ๊ณต๊ฒฉ์ž๋“ค์‚ฌ์ด์—๊ฒŒ ์œ ๋ช…ํ•ด์กŒ๋‹ค.
  • Conhive์˜ ํ™œ๋™ ๋™์•ˆ, ๊ทธ๋“ค(๊ณต๊ฒฉ์ž๋“ค)์€ Monenro์˜ ์ „์ฒด ํ•ด์‰ฌ ๋น„์œจ์˜ ์ƒ๋‹นํ•œ ๋ชซ์„ ์ ์œ ํ–ˆ๋‹ค.
  • Moneroโ€™s price๊ฐ€ ๊ธ‰๊ฒฉํ•˜๊ฒŒ ํ•˜๋ฝ ํ›„, Coinhive๋Š” ๊ทธ๋“ค์˜ Owner๋“ค์— ์˜ํ•ด์„œ 2019๋…„ 3์›”์— shutdown ๋˜์—ˆ๋‹ค. (๋”์ด์ƒ ์ƒ์—…์ ์œผ๋กœ ์ด๋“์„ ๋ณผ ์ˆ˜ ์—†๊ธฐ ๋•Œ๋ฌธ์—)
  • ๊ทธ๋“ค์˜ ์—ฐ์‚ฐ(ํ™œ๋™)์„ ์ง€์†ํ•˜๊ธฐ ์œ„ํ•œ ๋ช‡๋ช‡ ๋Œ€์ฑ„ service provider๋“ค์€ Authedmine [3], Browsermine [58], Coinhave [59], Coinimp [60], Coinnebula [61], Cryptoloot [4], DeepMiner [62], JSECoin[63], Monerise [64], Nerohut [65], Webmine [66], WebminerPool[67], and Webminepool [68]. ์ด๋‹ค.
  • ๋ช‡๋ช‡์˜ ์ด๋Ÿฐ service provider๋“ค์€ ๋˜ํ•œ ๋ช‡๋ช‡ ์ƒˆ๋กœ์šด ๊ธฐ๋Šฅ๋“ค์„ ๊ฐ€์ ธ์™”๋‹ค. (์‚ฌ์šฉ์ž๊ฐ€ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ๋งค๊ฐœ๋ณ€์ˆ˜๋ฅผ ์กฐ์ •ํ•  ์ˆ˜ ์žˆ๋„๋ก ์‚ฌ์šฉ์ž ์•Œ๋ฆผ ๋ฐฉ๋ฒ• ๋˜๋Š” GUI๋ฅผ ์ œ๊ณตํ•˜๋Š” ๊ฒƒ๊ณผ ๊ฐ™์€ ๊ฒƒ.)
  • ์ฃผ๋ชฉํ•ด๋ผ, ์šฐ๋ฆฌ๋Š” ๋˜ํ•œ ์ด๋Ÿฐ service provicer๋“ค์ด PublicWWW๋ฐ์ดํ„ฐ ์„ธํŠธ์˜ ์ƒ˜ํ”Œ์„ ์‚ฌ์šฉํ•˜๋Š” ๊ฒƒ์„ ํ™•์ธํ–ˆ๋‹ค.
  • ๊ฐ๊ฐ์˜ sample์˜ ๋”ฐ๋ฅด๋Š” service provider๋“ค์„ ์ฐพ๊ธฐ์œ„ํ•ด์„œ, ์šฐ๋ฆฌ๋Š” ๋ชจ๋“  ์ƒ˜ํ”Œ์˜ HTML source code์—์„œ keytword ๊ฒ€์ƒ‰์„ ์ˆ˜ํ–‰ํ–ˆ๋‹ค.

  • ์šฐ๋ฆฌ๋Š” 5328๊ฐœ์˜ ์ƒ˜ํ”Œ์ด ์•ž์„œ ์–ธ๊ธ‰ํ•œ 14๊ฐœ์˜ ์„œ๋น„์Šค ์ œ๊ณต์ž ์ค‘ ํ•˜๋‚˜๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ๋ฐ˜๋ฉด 941๊ฐœ์˜ ์ƒ˜ํ”Œ์€ ์•Œ๋ ค์ง€์ง€ ์•Š์€ ์„œ๋น„์Šค ์ œ๊ณต์ž๋ฅผ ์‚ฌ์šฉํ•œ๋‹ค๋Š” ๊ฒƒ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค.
  • ๋˜ํ•œ 144๊ฐœ์˜ ์ƒ˜ํ”Œ์ด ์†Œ์Šค ์ฝ”๋“œ์— ์—ฌ๋Ÿฌ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์˜ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฌ์šฉํ•˜๊ณ  ์žˆ๋‹ค๋Š” ์‚ฌ์‹ค๋„ ํ™•์ธํ–ˆ์Šต๋‹ˆ๋‹ค.

  • PublicWWW ๋ฐ์ดํ„ฐ์…‹์— ๋Œ€ํ•œ ์ž์„ธํ•œ ๋‚ด์šฉ์€ ๋ถ€๋ก์—์„œ ํ™•์ธํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
    • VT ๋ฐ์ดํ„ฐ ์„ธํŠธ์—๋Š” AV ํƒ์ง€ ๋ฐฉ๋ฒ•์„ ์šฐํšŒํ•  ์ˆ˜ ์žˆ๋Š” ์ƒ˜ํ”Œ๊ณผ VT์— ์ œ์ถœํ•œ ์ ์ด ์—†๋Š” ์ƒ˜ํ”Œ์ด ํฌํ•จ๋˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค.
    • ๋ณด๋‹ค ํฌ๊ด„์ ์ด๊ณ  ์ตœ์‹ ์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ๋ฐ์ดํ„ฐ ์„ธํŠธ๋ฅผ ์ƒ์„ฑํ•˜๊ธฐ ์œ„ํ•ด HTML ์†Œ์Šค ํ‚ค์›Œ๋“œ ๊ฒ€์ƒ‰ ์—”์ง„์ธ PublicWWW[45]๋ฅผ ์‚ฌ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค.
    • ๋‹ค์Œ ๋‹จ๊ณ„๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ PublicWWW ๋ฐ์ดํ„ฐ ์„ธํŠธ๋ฅผ ๋งŒ๋“ค์—ˆ์Šต๋‹ˆ๋‹ค. 1) ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ [106], [107], ์ด์ „ ์—ฐ๊ตฌ [74], [112]์—์„œ ํ‚ค์›Œ๋“œ ๋ชฉ๋ก์„ ์–ป์—ˆ๊ณ  VT ๋ฐ์ดํ„ฐ ์„ธํŠธ์—์„œ ์ƒ˜ํ”Œ์˜ ์ˆ˜๋™ ๋ถ„์„์„ ์–ป์—ˆ์Šต๋‹ˆ๋‹ค. ํŠนํžˆ, ์šฐ๋ฆฌ๋Š” NoCoin[106]๊ณผ MinerBlock[107]์˜ ๋ณ‘ํ•ฉ๋œ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ๋ฅผ ์‚ฌ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค. [74]์˜ 76๊ฐœ ํ‚ค์›Œ๋“œ์™€ [112]์˜ 38๊ฐœ ํ‚ค์›Œ๋“œ; VirusTotal ์ƒ˜ํ”Œ์˜ 25๊ฐœ ํ‚ค์›Œ๋“œ. 2) PublicWWW์—์„œ ๊ฐ ํ‚ค์›Œ๋“œ์— ๋Œ€ํ•œ URL ๋ชฉ๋ก์„ ๋‹ค์šด๋กœ๋“œํ–ˆ์Šต๋‹ˆ๋‹ค. 3) ๊ณ ์œ ํ•œ URL ๋ชฉ๋ก์„ ์–ป๊ธฐ ์œ„ํ•ด ๋ชฉ๋ก์„ ๋ณ‘ํ•ฉํ•˜๊ณ  ์ค‘๋ณต์„ ์ œ๊ฑฐํ–ˆ์Šต๋‹ˆ๋‹ค. 4) ์›น ํฌ๋กค๋Ÿฌ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๊ฐ URL์˜ HTML ์†Œ์Šค ์ฝ”๋“œ๋ฅผ ๋‹ค์šด๋กœ๋“œํ–ˆ์Šต๋‹ˆ๋‹ค.
      5) ์ƒ˜ํ”Œ์˜ ์†Œ์Šค ์ฝ”๋“œ์—์„œ ํ‚ค์›Œ๋“œ๋ฅผ ํ™•์ธํ•˜์—ฌ ์ƒ˜ํ”Œ์„ ํ™•์ธํ•˜๊ณ  ์ด ์กฐ๊ฑด์„ ๋งŒ์กฑํ•˜์ง€ ์•Š๋Š” ์ƒ˜ํ”Œ์„ ์ œ๊ฑฐํ–ˆ์Šต๋‹ˆ๋‹ค.
    • ์ด ํ”„๋กœ์„ธ์Šค๋ฅผ ํ†ตํ•ด 6269๊ฐœ์˜ ๊ณ ์œ ํ•œ URL์ด ์ƒ์„ฑ๋˜์—ˆ์Šต๋‹ˆ๋‹ค.
    • ์†Œ์Šค ์ฝ”๋“œ ๋ฐ ์ด ์ƒ˜ํ”Œ์— ์‚ฌ์šฉ๋œ 154๊ฐœ์˜ ๊ณ ์œ  ํ‚ค์›Œ๋“œ๊ฐ€ ํฌํ•จ๋œ ์ตœ์ข… ํ‚ค์›Œ๋“œ ๋ชฉ๋ก์ž…๋‹ˆ๋‹ค.
    • ์ด์ „ ๋‘ ์—ฐ๊ตฌ[74], [112]์™€ ๊ณต๊ฐœ์ ์œผ๋กœ ์•Œ๋ ค์ง„ ์„œ๋น„์Šค ์ œ๊ณต์ž์— ๋Œ€ํ•œ ์—ฐ๊ตฌ ๊ฒฐ๊ณผ์—์„œ ์šฐ๋ฆฌ๋Š” ์ด 14๊ฐœ์˜ ์„œ๋น„์Šค ์ œ๊ณต์ž๋ฅผ ์‹๋ณ„ํ–ˆ์Šต๋‹ˆ๋‹ค.
    • ์„ค๋ช…์„œ๋ฅผ ์ˆ˜๋™์œผ๋กœ ๋ถ„์„ํ•œ ๊ฒฐ๊ณผ 5328๊ฐœ์˜ ์ƒ˜ํ”Œ์ด ํ•ด๋‹น 14๊ฐœ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์˜ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฌ์šฉํ•˜๊ณ  ์žˆ์Œ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค.
    • ๊ทธ๋Ÿฐ ๋‹ค์Œ ์ƒ˜ํ”Œ์„ ๊ณ ์œ ํ•˜๊ฒŒ ์บก์ฒ˜ํ•˜๊ธฐ ์œ„ํ•ด 24๊ฐœ์˜ ๊ณ ์œ ํ•œ ํ‚ค์›Œ๋“œ๋ฅผ ์‹๋ณ„ํ–ˆ์Šต๋‹ˆ๋‹ค.

    image

    • ๊ทธ๋ฆผ 9๋Š” PublicWWW ๋ฐ์ดํ„ฐ ์„ธํŠธ์— ์žˆ๋Š” ์ƒ˜ํ”Œ์˜ ์„œ๋น„์Šค ์ œ๊ณต์ž ๋ถ„ํฌ๋ฅผ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค.
    • ๊ทธ๋ฆผ๊ณผ ๊ฐ™์ด ๋น„ํ™œ์„ฑ ์ƒํƒœ์ž„์—๋„ ๋ถˆ๊ตฌํ•˜๊ณ  ์ฝ”์ธํ•˜์ด๋ธŒ๋Š” ์—ฌ์ „ํžˆ ๊ฐ€์žฅ ๋ณดํŽธ์ ์ธ ์„œ๋น„์Šค ์ œ๊ณต์ž์ž…๋‹ˆ๋‹ค.
    • ๋ฐ˜๋ฉด, Coinimp๋Š” ๋‘ ๋ฒˆ์งธ๋กœ ๋†’์€ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์ด๋ฉฐ ์ด ๋ฌธ์„œ๋ฅผ ์ž‘์„ฑํ•˜๋Š” ํ˜„์žฌ์—๋„ ์—ฌ์ „ํžˆ ํ™œ์„ฑํ™”๋˜์–ด ์žˆ์Šต๋‹ˆ๋‹ค.
    • ๋˜ํ•œ 144๊ฐœ์˜ ์ƒ˜ํ”Œ์ด ์—ฌ๋Ÿฌ ์ƒ˜ํ”Œ์˜ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฌ์šฉํ•˜๊ณ  ์žˆ๋Š” ๋ฐ˜๋ฉด 941๊ฐœ์˜ ์ƒ˜ํ”Œ ์ค‘ ๊ด€๋ จ ์„œ๋น„์Šค ๊ณต๊ธ‰์ž๋ฅผ ์‹๋ณ„ํ•  ์ˆ˜ ์—†์Œ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค.
    • ๋˜ํ•œ PublicWWW์— ์žˆ๋Š” ์ƒ˜ํ”Œ์€ ์ด ๋ฐฑ์„œ์˜ ์‹คํ—˜ ์ค‘์— ์บก์ฒ˜๋˜์—ˆ์ง€๋งŒ ์ด๋Ÿฌํ•œ ๋„๋ฉ”์ธ์— ๋ฏธ๋ž˜์— ์–ธ์ œ๋“ ์ง€ ์•”ํ˜ธ ํ™”ํ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ํฌํ•จ๋  ๊ฒƒ์ด๋ผ๋Š” ์˜๋ฏธ๋Š” ์•„๋‹™๋‹ˆ๋‹ค.
    • ๋”ฐ๋ผ์„œ ์†Œ์Šค ์ฝ”๋“œ๋ฅผ ํ™•์ธํ•˜์—ฌ ๋ถ„์„์„ ์œ„ํ•ด ์•”ํ˜ธ ํ™”ํ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ์˜ ์กด์žฌ๋ฅผ ๋‹ค์‹œ ํ™•์ธํ•ด์•ผ ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Cryptominer S/W

  • ๋ธ”๋ก์ฒด์ธ ๋„คํŠธ์›Œํฌ๋Š” ์—ฌ๋Ÿฌ ๋„คํŠธ์›Œํฌ ํ”„๋กœํ† ์ฝœ๊ณผ ์•”ํ˜ธํ™” ์ธ์ฆ ๋ฐฉ๋ฒ•์— ์˜์กดํ•ฉ๋‹ˆ๋‹ค.
  • miner๋Š” ์ด๋Ÿฌํ•œ ํ”„๋กœํ† ์ฝœ์˜ ์ผ๋ถ€์—ฌ์•ผ ํ•˜๋ฉฐ ์ปค๋ฎค๋‹ˆํ‹ฐ์—์„œ ์ œ๊ณตํ•˜๊ณ  ๊ฐœ๋ฐœํ•œ ๊ทœ์น™์„ ๋”ฐ๋ผ์•ผ ํ•ฉ๋‹ˆ๋‹ค.
  • PoW ๊ธฐ๋ฐ˜ ์•”ํ˜ธํ™”ํ์—๋Š” ๋ธ”๋ก์ฒด์ธ ๋„คํŠธ์›Œํฌ์— ๋Œ€ํ•œ ํŠน์ • ๊ทœ์น™๋„ ์žˆ์Šต๋‹ˆ๋‹ค.
  • ๋ธ”๋ก์ฒด์ธ ๊ธฐ์ˆ ์˜ ๊ณต๊ฐœ์ ์ด๊ณ  ๊ฐœ๋ฐฉ์ ์ธ ํŠน์„ฑ์œผ๋กœ ์ธํ•ด ์ด๋Ÿฌํ•œ miner์˜ ์†Œ์Šค ์ฝ”๋“œ๋Š” ์ฝ”๋“œ ๊ณต์œ  ๋ฐ ๊ณต๋™ ๊ฐœ๋ฐœ ํ”Œ๋žซํผ์„ ํ†ตํ•ด ์ปค๋ฎค๋‹ˆํ‹ฐ์—์„œ ๊ฒŒ์‹œ๋ฉ๋‹ˆ๋‹ค.
  • ๊ณต๊ฒฉ์ž๋Š” ์ด๋Ÿฌํ•œ miner๋ฅผ ์‰ฝ๊ฒŒ ํš๋“ ๋ฐ ์ˆ˜์ •ํ•˜๊ณ  ํ”ผํ•ด์ž์˜ ํ˜ธ์ŠคํŠธ ์‹œ์Šคํ…œ ๋‚ด์—์„œ ๊ด‘์—…์„ ์ˆ˜ํ–‰ํ•˜๋„๋ก ์ฑ„ํƒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.
  • ๋˜ํ•œ ์—ฌ๋Ÿฌ ๋งˆ์ด๋‹ ํ’€์—์„œ ์ œ๊ณตํ•˜๋Š” ๋ช‡ ๊ฐ€์ง€ ํ”Œ๋Ÿฌ๊ทธ ์•ค ํ”Œ๋ ˆ์ด ์Šคํƒ€์ผ ๋งˆ์ด๋‹ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ๋„ ์žˆ์Šต๋‹ˆ๋‹ค.
  • ๊ณต๊ฒฉ์ž๋“ค์€ ๋˜ํ•œ ํฌ๋ฆฝํ† ์žฌํ‚น์„ ์œ„ํ•ด ์ด๋Ÿฌํ•œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ์ˆ˜์ •ํ•˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.
  • ์˜ˆ๋ฅผ ๋“ค์–ด, XMRig[69]๋Š” ํ•ฉ๋ฒ•์ ์ธ ๊ณ ์„ฑ๋Šฅ Monero ๊ด‘๋ถ€ ๊ตฌํ˜„์ด๋ฉฐ ์˜คํ”ˆ ์†Œ์Šค์ž…๋‹ˆ๋‹ค.
  • ๊ทธ ์„œ๋ช…์€ Palo Alto Networks์™€ IBM์— ์˜ํ•ด ๋ณด๊ณ ๋œ ์ „ ์„ธ๊ณ„ ์ˆ˜๋ฐฑ๋งŒ ๋Œ€์˜ ์ตœ์ข… ์žฅ์น˜์— ์˜ํ–ฅ์„ ๋ฏธ์น˜๋Š” ๋ช‡ ๊ฐ€์ง€ ๋งค์šฐ ์˜ํ–ฅ๋ ฅ ์žˆ๋Š” ๊ณต๊ฒฉ์—์„œ ๋ฐœ๊ฒฌ๋ฉ๋‹ˆ๋‹ค[70, 71].
  • ๋˜ํ•œ VT ๋ฐ์ดํ„ฐ ์„ธํŠธ์—์„œ โ€œxmrigโ€๋ผ๋Š” ์„œ๋ช…์œผ๋กœ ๋ ˆ์ด๋ธ”์ด ์ง€์ •๋œ 139๊ฐœ์˜ ๊ณ ์œ ํ•œ ์ƒ˜ํ”Œ๋„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค.

5.2 Infection Methods

์ด ์„น์…˜์—์„œ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ๊ฐ€ ์‚ฌ์šฉํ•˜๋Š” ๊ฐ์—ผ ๋ฐฉ๋ฒ•์— ๋Œ€ํ•ด ์ž์„ธํžˆ ์„ค๋ช…ํ•ฉ๋‹ˆ๋‹ค.

Websites Owner

์›น์‚ฌ์ดํŠธ ์„œ๋ฒ„์— ๋Œ€ํ•œ ๊ด€๋ฆฌ์ž ์•ก์„ธ์Šค ๊ถŒํ•œ์ด ์žˆ๋Š” ์›น์‚ฌ์ดํŠธ ์†Œ์œ ์ž๋Š” ๋ธŒ๋ผ์šฐ์ € ๋‚ด ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์ถ”๊ฐ€ ์ˆ˜์ต์„ ์–ป๊ฑฐ๋‚˜ ์ œ๊ณตํ•˜๋Š” ํ”„๋ฆฌ๋ฏธ์—„ ์ฝ˜ํ…์ธ ์— ๋Œ€ํ•œ ๋Œ€์ฒด ์˜ต์…˜์„ ์ œ๊ณตํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด ๋ฐฉ๋ฒ•์œผ๋กœ๋งŒ ์›น ํŽ˜์ด์ง€ ์†Œ์œ ์ž๋Š” ์›น ํŽ˜์ด์ง€์—์„œ ์Šคํฌ๋ฆฝํŠธ์˜ ์ˆ˜์ต์„ ๋ฐ›์„ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ผ๋ถ€ ์›น์‚ฌ์ดํŠธ ์†Œ์œ ์ž๋Š” ๋ฐฉ๋ฌธ์ž์—๊ฒŒ ์ž์‹ ์ด ์‚ฌ์šฉํ•˜๋Š” ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ์— ๋Œ€ํ•ด ์•Œ๋ฆฌ์ง€๋งŒ ๋‹ค๋ฅธ ์›น์‚ฌ์ดํŠธ ์†Œ์œ ์ž๋Š” ๋ฐฉ๋ฌธ์ž์—๊ฒŒ ์•Œ๋ฆฌ์ง€ ์•Š์œผ๋ฉฐ ์ด๋Ÿฌํ•œ ํ–‰๋™์€ ์—ฌ๋Ÿฌ ๊ตญ๊ฐ€์—์„œ ๋ฒ”์ฃ„๋กœ ๊ฐ„์ฃผ๋  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค[72].

Compromised Websites

  • ๊ณต๊ฒฉ์ž๋Š” ์—ฌ๋Ÿฌ ์ทจ์•ฝ์ ์ด ์žˆ๋Š” ์ž„์˜์˜ ์›น ํŽ˜์ด์ง€์— ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ์ฃผ์ž…ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์‹ค์ œ๋กœ ํฌ๋ฆฝํ† ์žฌํ‚น์ด๋ผ๋Š” ์ด๋ฆ„ ์ž์ฒด๋Š” โ€œํฌ๋ฆฝํ† ๋งˆ์ด๋‹โ€๊ณผ โ€œํ•˜์ด์žฌํ‚นโ€์˜ ์กฐํ•ฉ์ž…๋‹ˆ๋‹ค. Ruth et al. [73] 10๋ช…์˜ ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž๊ฐ€ ์ฐพ์€ ๋ชจ๋“  Coinhive ์Šคํฌ๋ฆฝํŠธ์˜ 85%๋ฅผ ์ƒ์„ฑํ–ˆ๋‹ค๊ณ  ๋งํ•ฉ๋‹ˆ๋‹ค. ์ด ์›นํŽ˜์ด์ง€์˜ ์†Œ์œ ์ž๋Š” ์ด ์Šคํฌ๋ฆฝํŠธ์— ๋Œ€ํ•œ ์ •๋ณด๊ฐ€ ์—†์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ, ๊ทธ๋“ค์€ ๊ทธ๋“ค๋กœ๋ถ€ํ„ฐ ์ด์ต์„ ์–ป์ง€ ๋ชปํ•ฉ๋‹ˆ๋‹ค.
  • ๋ช‡๋ช‡ ์—ฐ๊ตฌ์—์„œ๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ์ผ๋ฐ˜์ ์œผ๋กœ ๊ฐ์—ผ๋œ ๋ชจ๋“  ์›น ํŽ˜์ด์ง€์— ๋Œ€ํ•ด ๋™์ผํ•œ ID๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋ณด๋‹ค ์‰ฝ๊ฒŒ ์ถ”์ ํ•  ์ˆ˜ ์žˆ๋‹ค๊ณ  ์ฃผ์žฅํ•ฉ๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, [74]์˜ ์ €์ž๋Š” ์ด ๋ฐฉ๋ฒ•์„ ํ†ตํ•ด ํฌ๋ฆฝํ† ์žฌํ‚น ์บ ํŽ˜์ธ์„ ๊ณต๊ฐœํ•˜๊ณ  ์ด๋Ÿฌํ•œ ์บ ํŽ˜์ธ์˜ ๋Œ€๋ถ€๋ถ„์ด ์›๊ฒฉ ์ฝ”๋“œ ์‹คํ–‰ ์ทจ์•ฝ์ ๊ณผ ๊ฐ™์€ ์ทจ์•ฝ์ ์„ ํ™œ์šฉํ•œ๋‹ค๋Š” ๊ฒƒ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด ๋„๋ฉ”์ธ๊ณผ ๊ด€๋ จ๋œ ์ผ๋ฐ˜์ ์ธ ์‚ฌ๋ก€๋ฅผ ์กฐ์‚ฌํ–ˆ์„ ๋•Œ ํ•œ ๋ณด์•ˆ ํšŒ์‚ฌ๋Š” ๋ชจ๋“  ap.gov.in ๋„๋ฉ”์ธ ๋ฐ ํ•˜์œ„ ๋„๋ฉ”์ธ์— ์˜ํ–ฅ์„ ๋ฏธ์น˜๋Š” ์ธ๋„ ์ •๋ถ€ ์›น ํŽ˜์ด์ง€[75] ๋‚ด์—์„œ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค.

Malicous Ads

์ผ๋ถ€ ๊ณต๊ฒฉ์ž๋Š” ์ž์‹ ์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ JavaScript ๊ธฐ๋ฐ˜ ๊ด‘๊ณ ์— ์‚ฝ์ž…ํ•˜๊ณ  ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ํ†ตํ•ด ๋ฐฐํฌํ•ฉ๋‹ˆ๋‹ค. ์ด ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•˜๋ฉด ๊ณต๊ฒฉ์ž๊ฐ€ ์ถ”๊ฐ€ ๋…ธ๋ ฅ ์—†์ด ์ž„์˜์˜ ์‚ฌ์šฉ์ž์—๊ฒŒ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด ๊ณต๊ฒฉ์„ ํ•˜๊ธฐ ์œ„ํ•ด ์›นํŽ˜์ด์ง€๋‚˜ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ๊ฐ์—ผ์‹œํ‚ฌ ํ•„์š”๊ฐ€ ์—†์Šต๋‹ˆ๋‹ค. YouTube[5] ๋ฐ Google ad[76] ์„œ๋น„์Šค๋„ ๊ฐ์—ผ๋˜์—ˆ์œผ๋ฉฐ ์ด๋Ÿฌํ•œ ์›น์‚ฌ์ดํŠธ์™€ ํ•ด๋‹น ์„œ๋น„์Šค์˜ ์‚ฌ์šฉ์ž๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์˜ ํ”ผํ•ด์ž๊ฐ€ ๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ๋ฐฉ๋ฌธ์ž์™€ ํ•จ๊ป˜ Monero๋ฅผ ์„ฑ๊ณต์ ์œผ๋กœ ์ฑ„๊ตดํ–ˆ์Šต๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ๋ฐฉ๋ฌธ์ž์™€ ํ•จ๊ป˜ Monero๋ฅผ ์„ฑ๊ณต์ ์œผ๋กœ ์ฑ„๊ตดํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด ๋ฐฉ๋ฒ•์˜ ์žฅ์ ์€ ๊ณต๊ฒฉ์ž๊ฐ€ ์›น์‚ฌ์ดํŠธ์˜ ์„œ๋ฒ„์— ์•ก์„ธ์Šคํ•˜์ง€ ์•Š๊ณ  ์ธ๊ธฐ ์žˆ๋Š” ์›น์‚ฌ์ดํŠธ์— ์‚ฝ์ž…๋  ๋•Œ ๋งŽ์€ ๋ฐฉ๋ฌธ์ž์—๊ฒŒ ๋„๋‹ฌํ•  ์ˆ˜ ์žˆ๋‹ค๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค.

Malicious Browser Extensions

๋ธŒ๋ผ์šฐ์ € ํ™•์žฅ์€ ๋˜ํ•œ ์ปดํ“จํ„ฐ์˜ CPU ์†Œ์Šค์— ๋„๋‹ฌํ•˜์—ฌ ์›น ํŽ˜์ด์ง€์— ์žˆ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด์ฒ˜๋Ÿผ ์ž‘๋™ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๊ฒƒ๋“ค ํ™•์žฅ์—๋Š” ํฐ ์ฐจ์ด์ ์ด ์žˆ์Šต๋‹ˆ๋‹ค. ๊ฐ์—ผ๋œ ๋ธŒ๋ผ์šฐ์ €๊ฐ€ ํ”ผํ•ด์ž๊ฐ€ ์•ก์„ธ์Šคํ•œ ์›น ์‚ฌ์ดํŠธ์™€ ๋…๋ฆฝ์ ์œผ๋กœ ์—ด๋ ค ์žˆ๋Š” ํ•œ ์˜จ๋ผ์ธ ์ƒํƒœ๋ฅผ ์œ ์ง€ํ•˜๊ณ  ๋งˆ์ด๋‹์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ Google๊ณผ ๊ฐ™์€ ์ฃผ์š” ๋ธŒ๋ผ์šฐ์ € ์šด์˜์ž๋Š” ์‹ค์ œ๋กœ ๋Œ€๋ถ€๋ถ„ ์•…์šฉ๋˜๊ณ  ์žˆ๊ธฐ ๋•Œ๋ฌธ์— ์˜๋„์™€ ์ƒ๊ด€์—†์ด ํ”Œ๋žซํผ์—์„œ ๋ชจ๋“  ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ํ™•์žฅ์„ ๊ธˆ์ง€ํ•  ๊ฒƒ์ด๋ผ๊ณ  ๋ฐœํ‘œํ–ˆ์Šต๋‹ˆ๋‹ค[77].

Third-party S/W

  • ๋งฌ์›จ์–ด๋ฅผ ์‹œ์žฅ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜๊ณผ ๋ณ‘ํ•ฉํ•˜๊ณ  ์—ฌ๋Ÿฌ ๊ณต์œ  ํ”Œ๋žซํผ์„ ํ†ตํ•ด ๊ฒŒ์‹œํ•˜๋Š” ๊ฒƒ์€ ๋งฌ์›จ์–ด๋ฅผ ์œ ํฌํ•˜๋Š” ๊ณต๊ฒฉ์ž ์‚ฌ์ด์—์„œ ์ž˜ ์•Œ๋ ค์ง„ ๋ฐฉ๋ฒ•์ž…๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ํฌ๋ฆฝํ† ๋งˆ์ด๋„ˆ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์ˆ˜์ •ํ•˜์—ฌ ๋ฐฑ๊ทธ๋ผ์šด๋“œ์—์„œ ํฌ๋ฆฝํ† ์žฌํ‚น์„ ์‹คํ–‰ํ•˜๊ณ  ํ•ฉ๋ฒ•์ ์ธ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜๊ณผ ๋ณ‘ํ•ฉํ•ฉ๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ๊ณ„์‚ฐ ์ง‘์•ฝ์ ์ธ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ(์˜ˆ: ์• ๋‹ˆ๋ฉ”์ด์…˜ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ, ํ•˜๋“œ์›จ์–ด ์š”๊ตฌ ์‚ฌํ•ญ์ด ๋†’์€ ๊ฒŒ์ž„, ์—”์ง€๋‹ˆ์–ด๋ง ํ”„๋กœ๊ทธ๋žจ)์„ ์‚ฌ์šฉํ•˜๋Š” ๊ฒฝํ–ฅ์ด ์žˆ์Šต๋‹ˆ๋‹ค. ๊ทธ ์ด์œ ๋Š” ์ด๋Ÿฌํ•œ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์„ ์‚ฌ์šฉํ•˜๋ฉด ํ”ผํ•ด์ž์˜ ์‹œ์Šคํ…œ์— ๊ณ„์‚ฐ์ ์œผ๋กœ ๊ฐ•๋ ฅํ•œ ํ•˜๋“œ์›จ์–ด์™€ ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๊ฐ€ ๋‚ด์žฅ๋œ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์ด ์žˆ๊ธฐ ๋•Œ๋ฌธ์ž…๋‹ˆ๋‹ค. ํ”ผํ•ด์ž ํ˜ธ์ŠคํŠธ ์‹œ์Šคํ…œ์˜ ํ•„์š”ํ•œ ํ•˜๋“œ์›จ์–ด ๊ตฌ์„ฑ ์š”์†Œ์— ๋Œ€ํ•œ ์•ก์„ธ์Šค ๊ถŒํ•œ์ด ์žˆ์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.
  • ํ•œ ๊ณต๊ฒฉ์ž๊ฐ€ Zoom ํ™”์ƒ ํ†ตํ™” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ์ผ๋ฐ˜ ๋น„ํŠธ์ฝ”์ธ ๊ด‘๋ถ€์™€ ๋ณ‘ํ•ฉํ•˜๊ณ  ์—ฌ๋Ÿฌ ๊ณต์œ  ํ”Œ๋žซํผ์„ ํ†ตํ•ด ๋ฐฐํฌํ•˜๋Š” ๋“ฑ ์„œ๋ฒ„์˜ ์ฃผ์š” ์‚ฌ๋ก€๊ฐ€ ์ด๋ฏธ ๋ฐœ์ƒํ–ˆ์Šต๋‹ˆ๋‹ค. ๋˜ ๋‹ค๋ฅธ ๊ณต๊ฒฉ์—์„œ ๊ณต๊ฒฉ์ž๋Š” ์ธ๊ธฐ ์žˆ๋Š” ๋น„๋””์˜ค ๊ฒŒ์ž„ Fortnite๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ Bitcoin์„ ์ฑ„๊ตดํ•˜๊ธฐ ์œ„ํ•ด ๋ฐ”์ด๋Ÿฌ์Šค๋ฅผ ํผ๋œจ๋ ธ์Šต๋‹ˆ๋‹ค. 2017๋…„์— ์ธ๊ธฐ๋ฅผ ๋Œ์—ˆ๋˜ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ์ฑ„๊ตด๊ณผ ๋‹ฌ๋ฆฌ 2013๋…„์—๋„ ์ด ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•œ ๊ณต๊ฒฉ ์‚ฌ๋ก€๋ฅผ ๋ฐœ๊ฒฌํ–ˆ๋Š”๋ฐ, ๋น„ํŠธ์ฝ”์ธ ์ฑ„๊ตด ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ๊ฒŒ์ž„ ์ฝ”๋“œ ์ž์ฒด์˜ ์ผ๋ถ€๋กœ ๋ฐœ๊ฒฌ๋˜์—ˆ์Šต๋‹ˆ๋‹ค.

Exploited Vulnerabilities.

์—ฌ๋Ÿฌ ๊ฒฝ์šฐ์— ๊ณต๊ฒฉ์ž๋Š” ํ•˜๋“œ์›จ์–ด ๋ฐ ์†Œํ”„ํŠธ์›จ์–ด์—์„œ ๋ฐœ๊ฒฌํ•œ ๋ช‡ ๊ฐ€์ง€ ์ œ๋กœ ๋ฐ์ด ์ทจ์•ฝ์ ์„ ์•…์šฉํ•ฉ๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ์ฑ„๊ตด ์•…์„ฑ์ฝ”๋“œ๋ฅผ ์—ฌ๋Ÿฌ ์žฅ์น˜์— ์ฃผ์ž…ํ•˜์—ฌ ์•”ํ˜ธํ™”ํ๋ฅผ ์ฑ„๊ตดํ•˜๋„๋ก ํ•ฉ๋‹ˆ๋‹ค. ์ง€๋‚œ ๋ช‡ ๋…„ ๋™์•ˆ ๋ช‡ ๊ฐ€์ง€ ์ค‘์š”ํ•œ ์‚ฌ๊ฑด์ด ๋ฐœ์ƒํ–ˆ์Šต๋‹ˆ๋‹ค. ๊ฐ€์žฅ ์ฃผ๋ชฉํ•  ๋งŒํ•œ ์˜ˆ๋Š” ์ „ ์„ธ๊ณ„์ ์œผ๋กœ 140๋งŒ Mikrotik [15] ๋ผ์šฐํ„ฐ์— ์ง์ ‘์ ์ธ ์˜ํ–ฅ์„ ๋ฏธ์น˜๋ฉฐ ํ•˜๋“œ์›จ์–ด ์šด์˜ ์ฒด์ œ์˜ ์ทจ์•ฝ์ ์ด ์ด ์‚ฌ๋ก€๋ฅผ ์œ ๋ฐœํ•ฉ๋‹ˆ๋‹ค. ์—ฐ๊ตฌ์›๋“ค์€ RCE(Remote Code Execution) ๊ณต๊ฒฉ[80]์˜ ๋Œ€๋ถ€๋ถ„์ด ํ˜ธ์ŠคํŠธ ์‹œ์Šคํ…œ ๋‚ด์—์„œ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์ฐพ๋Š” ๊ฒƒ์„ ๋ชฉํ‘œ๋กœ ํ•œ๋‹ค๊ณ  ์ฃผ์žฅํ•ฉ๋‹ˆ๋‹ค.

Social Engineering

์‚ฌํšŒ ๊ณตํ•™์€ ๋งฌ์›จ์–ด ๊ณต๊ฒฉ์ž๊ฐ€ ๋ณด์•ˆ ๊ด€ํ–‰์„ ์šฐํšŒํ•˜๊ธฐ ์œ„ํ•ด ์ผ๋ฐ˜์ ์œผ๋กœ ์‚ฌ์šฉํ•˜๋Š” ๊ธฐ์ˆ ์ž…๋‹ˆ๋‹ค. ๋งˆ์ฐฌ๊ฐ€์ง€๋กœ ๊ณต๊ฒฉ์ž๋Š” ์‚ฌํšŒ ๊ณตํ•™ ๊ณต๊ฒฉ์„ ์‚ฌ์šฉํ•˜์—ฌ ์ธ๊ฐ„์˜ ์‹ฌ๋ฆฌ๋ฅผ ์กฐ์ž‘ํ•˜๊ณ  ํ”ผํ•ด์ž์˜ ์•ก์„ธ์Šค ๊ถŒํ•œ์„ ํƒ์ƒ‰ํ•˜๊ฑฐ๋‚˜ ์ปดํ“จํ„ฐ์— ์•…์„ฑ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์„ค์น˜ํ•ฉ๋‹ˆ๋‹ค. ์—ฐ๊ตฌ์›๋“ค์€ ๊ณต๊ฒฉ์ž๊ฐ€ ํ”ผํ•ด์ž์˜ ์ปดํ“จํ„ฐ์— ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ์„ค์น˜ํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌํšŒ ๊ณตํ•™๊ณผ ๊ฐ™์€ ์˜ค๋ž˜๋œ ๊ธฐ์ˆ ์„ ์—ฌ์ „ํžˆ ์‚ฌ์šฉํ•˜๊ณ  ์žˆ์Œ์„ ๊ด€์ฐฐํ–ˆ์Šต๋‹ˆ๋‹ค.

Drive-by Download

๋“œ๋ผ์ด๋ธŒ ๋ฐ”์ด ๋‹ค์šด๋กœ๋“œ๋Š” ์•…์„ฑ ํŒŒ์ผ ๊ณต๊ฒฉ์ž๊ฐ€ ์ž์‹ ๋„ ๋ชจ๋ฅด๊ฒŒ ํ”ผํ•ด์ž์˜ ๊ธฐ๊ธฐ์— ์•…์„ฑ ํŒŒ์ผ์„ ์ „๋‹ฌํ•˜๊ณ  ์„ค์น˜ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉํ•˜๋Š” ๋˜ ๋‹ค๋ฅธ ๊ธฐ์ˆ ์ž…๋‹ˆ๋‹ค. ํ”ผํ•ด์ž๋Š” ์›น ํŽ˜์ด์ง€๋ฅผ ๋ฐฉ๋ฌธํ•˜๊ฑฐ๋‚˜ ํŒ์—… ์ฐฝ์„ ์—ด๊ฑฐ๋‚˜ ์ด๋ฉ”์ผ ์ฒจ๋ถ€ ํŒŒ์ผ์„ ํ™•์ธํ•˜๋Š” ๋™์•ˆ ์ด ๊ณต๊ฒฉ์— ์ง๋ฉดํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ํ•œ ์‚ฌ๋ก€[49]์—์„œ ๊ณต๊ฒฉ์ž๋Š” ์ด ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•˜์—ฌ ํ”ผํ•ด์ž์˜ ๊ธฐ๊ธฐ์— ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ์‚ฝ์ž…ํ–ˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋“ค์€ ์…ธ ์‹คํ–‰ ์ทจ์•ฝ์ ์„ ์•…์šฉํ•˜์—ฌ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ํ”ผํ•ด์ž์˜ ์ปดํ“จํ„ฐ์— ์ง์ ‘ ๋‹ค์šด๋กœ๋“œํ–ˆ์Šต๋‹ˆ๋‹ค.

5.3 Victim Platform Types

Browser

๋ธŒ๋ผ์šฐ์ €๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ํ”ผํ•ด์ž์˜ ๊ณ„์‚ฐ ๋ฆฌ์†Œ์Šค๋ฅผ ์‚ฌ์šฉํ•˜๊ธฐ ์œ„ํ•ด ํ”ผํ•ด์ž์—๊ฒŒ ์•…์˜์ ์ธ ํŽ˜์ด๋กœ๋“œ๋ฅผ ์ „๋‹ฌํ•  ํ•„์š”๊ฐ€ ์—†๊ธฐ ๋•Œ๋ฌธ์— ๊ฐ€์žฅ ์ผ๋ฐ˜์ ์œผ๋กœ ์‚ฌ์šฉ๋˜๋Š” ํ”ผํ•ด์ž ํ”Œ๋žซํผ์ž…๋‹ˆ๋‹ค. ์ฆ‰, ํ”ผํ•ด์ž๊ฐ€ ๊ฐ์—ผ๋œ ์›นํŽ˜์ด์ง€์— ๋„๋‹ฌํ•˜๋ฉด ์•…์„ฑ์ฝ”๋“œ๊ฐ€ ์ž๋™์œผ๋กœ ๋งˆ์ด๋‹์„ ์‹œ์ž‘ํ•˜๊ณ  ๋ฐ์ดํ„ฐ๋ฅผ ๋‚จ๊ธฐ์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ํ™˜๊ฒฝ์˜ ๋‘ ๋ฒˆ์งธ ์ค‘์š”ํ•œ ์ด์ ์€ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด ๋•๋ถ„์— ์ฆ‰์‹œ ์‚ฌ์šฉ ๊ฐ€๋Šฅํ•œ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ๋ชจ๋“  ์›น ํŽ˜์ด์ง€์— ๋งค์šฐ ์‰ฝ๊ณ  ๋น ๋ฅด๊ฒŒ ์ ์šฉํ•  ์ˆ˜ ์žˆ๋‹ค๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. ์„น์…˜ 6์—์„œ ์ œ์‹œํ•˜๋Š” ๋ฌธํ—Œ์˜ ์—ฐ๊ตฌ๋Š” ๋Œ€๋ถ€๋ถ„ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น์— ์ค‘์ ์„ ๋‘ก๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๊ณต๊ฒฉ์ž๋Š” ๋ธŒ๋ผ์šฐ์ €๋ฅผ ํ†ตํ•ด ํ”ผํ•ด์ž์˜ CPU์—๋งŒ ์•ก์„ธ์Šคํ•  ์ˆ˜ ์žˆ์œผ๋ฏ€๋กœ ๋น„ํŠธ์ฝ”์ธ๊ณผ ๊ฐ™์€ ASIC ๋งˆ์ด๋„ˆ๋ฅผ ํ—ˆ์šฉํ•˜๋Š” ํ†ตํ™”์— ๋Œ€ํ•ด์„œ๋Š” ์‹คํ–‰์ด ๋ถˆ๊ฐ€๋Šฅํ•ฉ๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ๋ธŒ๋ผ์šฐ์ €๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ์ƒ˜ํ”Œ์€ ๋Œ€๋ถ€๋ถ„ Monero ๋˜๋Š” ๊ธฐํƒ€ ํฌ๋ฆฝํ†  ํ†ตํ™”๋ฅผ ์ฑ„๊ตดํ•˜๋ฉฐ, ์ด๋Š” ๋น„ASIC CPU ์•„ํ‚คํ…์ฒ˜์—์„œ ๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ์˜ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์„ ํ—ˆ์šฉํ•ฉ๋‹ˆ๋‹ค.

Personal Computers

๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ๋Š” ์ผ๋ฐ˜์ ์œผ๋กœ ์ตœ์ข… ์‚ฌ์šฉ์ž๊ฐ€ ์ผ์ƒ์ ์ธ ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ๋„๋ก ์„ค๊ณ„๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ๋Š” ์ตœ๊ทผ์— ๊ณ ์ˆ˜์ค€ ๊ณ„์‚ฐ์„ ๊ทน๋ณตํ•˜์—ฌ ์‚ฌ์šฉ์ž๊ฐ€ ๋Œ€์šฉ๋Ÿ‰ ๊ณ„์‚ฐ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ(์˜ˆ: ๋น„๋””์˜ค ๊ฒŒ์ž„, ๋น„๋””์˜ค ๋ Œ๋”๋ง ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ)์„ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋„๋ก ์ˆ˜์ •๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ๋ฅผ ํ‘œ์ ์œผ๋กœ ํ•˜๋Š” ๊ณต๊ฒฉ์ž๋Š” ์ œํ•œ๋œ ์ˆ˜์˜ ํ”ผํ•ด์ž๊ฐ€ ์ˆ˜์ต์„ฑ์ด ์—†๊ธฐ ๋•Œ๋ฌธ์— ๋งŽ์€ ํ”ผํ•ด์ž์—๊ฒŒ ๋„๋‹ฌํ•˜๋Š” ๊ฒƒ์„ ๋ชฉํ‘œ๋กœ ํ•ฉ๋‹ˆ๋‹ค. ์ธ๊ธฐ ์žˆ๋Š” ์›น์‚ฌ์ดํŠธ์— ๋‚ด์žฅ๋œ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น์€ ์ด๋Ÿฌํ•œ ์œ ํ˜•์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์— ์ด์ƒ์ ์ž…๋‹ˆ๋‹ค. ๋˜ํ•œ ๋Œ€๊ทœ๋ชจ ์บ ํŽ˜์ธ์„ ํ†ตํ•ด ์ด๋Ÿฌํ•œ ๊ณต๊ฒฉ์„ ์ธ์Šคํ„ด์Šคํ™”ํ•  ์ˆ˜๋„ ์žˆ์Šต๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, [81]์—์„œ Cisco ์—ฐ๊ตฌ์›์€ ํŽ˜์ด๋กœ๋“œ์— XMRig๋ฅผ ์ œ๊ณตํ•˜๋Š” 2๋…„ ์บ ํŽ˜์ธ์˜ ๊ฒฐ๊ณผ๋ฅผ ๋ฌธ์„œํ™”ํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋“ค์€ ๋˜ํ•œ ๋ฉ€์›จ์–ด๊ฐ€ โ€œ์ž์‹ ์˜ ํ–‰๋™์„ ์ˆจ๊ธฐ๊ธฐ ์œ„ํ•ด ์ตœ์†Œํ•œ์˜ ๋…ธ๋ ฅ์„ ๊ธฐ์šธ์ด๊ณ โ€, ํฌ์ƒ์ž ํ’€์„ ๋Š˜๋ฆฌ๊ธฐ ์œ„ํ•ด โ€œ์˜จ๋ผ์ธ ์–‘์‹๊ณผ ์†Œ์…œ ๋ฏธ๋””์–ด์—โ€ ๋ฉ€์›จ์–ด๋ฅผ ๊ฒŒ์‹œํ•˜๋Š” ๊ฒƒ์„ ๊ด€์ฐฐํ–ˆ์Šต๋‹ˆ๋‹ค.

On-premise Server

์˜จํ”„๋ ˆ๋ฏธ์Šค(์ฆ‰, ์‚ฌ๋‚ด) ์„œ๋ฒ„๋Š” ๋ฐ์ดํ„ฐ๊ฐ€ ์˜จ์‚ฌ์ดํŠธ์—์„œ ์ €์žฅ๋˜๊ณ  ๋ณดํ˜ธ๋˜๋Š” ์„œ๋ฒ„์ž…๋‹ˆ๋‹ค. ํ•˜๋“œ์›จ์–ด ๋ฐ ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ๋” ๊ฐ•๋ ฅํ•œ ๋ณด์•ˆ๊ณผ ์™„์ „ํ•œ ์ œ์–ด๋ฅผ ์ œ๊ณตํ•˜๋ฏ€๋กœ ์ •๋ถ€ ๊ธฐ๊ด€๊ณผ ๊ฐ™์€ ๋งค์šฐ ์ค‘์š”ํ•œ ์กฐ์ง์—์„œ ์„ ํ˜ธํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ์˜จํ”„๋ ˆ๋ฏธ์Šค ์„œ๋ฒ„๋Š” ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ์ƒ˜ํ”Œ์— ์˜ํ•ด ๊ณต๊ฒฉ์„ ๋ฐ›๋Š” ๋˜ ๋‹ค๋ฅธ ํ”ผํ•ด์ž ํ”Œ๋žซํผ ์œ ํ˜•์ด๊ธฐ๋„ ํ•ฉ๋‹ˆ๋‹ค. ๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ์™€ ๋น„๊ตํ•  ๋•Œ ์˜จํ”„๋ ˆ๋ฏธ์Šค ์„œ๋ฒ„๋Š” ๊ณ„์‚ฐ ๋ฉด์—์„œ ๋” ๊ฐ•๋ ฅํ•˜๊ณ  ๋งŽ์€ ์—ฐ๊ฒฐ์—์„œ ์•ก์„ธ์Šคํ•˜๋Š” ์ˆ˜๋งŽ์€ ์„œ๋น„์Šค๋ฅผ ํ˜ธ์ŠคํŒ…ํ•ฉ๋‹ˆ๋‹ค. ์ด๋ฅผ ํ†ตํ•ด ๊ณต๊ฒฉ์ž๋Š” ๋” ๋„“์€ ๊ณต๊ฒฉ ํ‘œ๋ฉด์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๊ณต๊ฒฉ์ž๋Š” ์ด ํ”Œ๋žซํผ์— ์•ก์„ธ์Šคํ•˜๊ธฐ ์œ„ํ•ด ์˜จํ”„๋ ˆ๋ฏธ์Šค ์„œ๋ฒ„์— ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์ œ๊ณตํ•˜๊ณ  ์„ค์น˜ํ•˜๋Š” ๋ฐฉ๋ฒ•์„ ์ฐพ์•„์•ผ ํ•ฉ๋‹ˆ๋‹ค. ์—ฌ๋Ÿฌ ์‚ฌ๋ก€์—์„œ ๊ณต๊ฒฉ์ž๋Š” ์‹œ์Šคํ…œ ์ทจ์•ฝ์ [10], ์ œ3์ž์— ๊ฐ์—ผ๋œ ์†Œํ”„ํŠธ์›จ์–ด[6], ์—ฌ๋Ÿฌ ์‚ฌํšŒ ๊ณตํ•™์  ๋ฐฉ๋ฒ•[21]์„ ์‚ฌ์šฉํ•˜์—ฌ ํ”ผํ•ด์ž์˜ ์‚ฌ๋‚ด ์„œ๋ฒ„์— ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ์„ค์น˜ํ–ˆ์Šต๋‹ˆ๋‹ค.

Cloud Server

ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋Š” ํด๋ผ์šฐ๋“œ ๋ฆฌ์†Œ์Šค๋ฅผ ์•…์šฉํ•˜์—ฌ ์•”ํ˜ธํ™”ํ๋ฅผ ์ฑ„๊ตดํ•˜๊ธฐ๋„ ํ•ฉ๋‹ˆ๋‹ค. ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์€ ์ง€๋‚œ 2๋…„ ๋™์•ˆ ๋น ๋ฅด๊ฒŒ ํ™•์‚ฐ๋œ ๋ฌธ์ œ๋กœ, ํŠนํžˆ ๊ณต๊ฒฉ์ž๊ฐ€ ๊ฐ์—ผ์‹œํ‚ฌ ์ƒˆ๋กœ์šด ํ”Œ๋žซํผ์„ ์ฐพ๊ณ  ์žˆ๋˜ ์ฝ”์ธํ•˜์ด๋ธŒ(Coinhive)๊ฐ€ ์ข…๋ฃŒ๋œ ํ›„ ์ธ๊ธฐ๋ฅผ ์–ป์—ˆ์Šต๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋Š” ํ”ผํ•ด์ž์˜ ํด๋ผ์šฐ๋“œ ์„œ๋ฒ„๋ฅผ ํ•˜์ด์žฌํ‚นํ•˜๊ณ  ์‹œ์Šคํ…œ์—์„œ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด์ž๋ฅผ ์ฐพ๊ธฐ ์œ„ํ•ด ์—ฌ๋Ÿฌ ์ทจ์•ฝ์ ์„ ํ‘œ์ ์œผ๋กœ ์‚ผ์Šต๋‹ˆ๋‹ค. ํด๋ผ์šฐ๋“œ ์„œ๋ฒ„, ํŠนํžˆ Amazon Web Services(AWS)์™€ ๊ฐ™์€ IaaS(Infrastructure-as-a-Service) ํ”Œ๋žซํผ์€ ๋‹ค์Œ๊ณผ ๊ฐ™์€ ์ด์œ ๋กœ ๊ณต๊ฒฉ์ž์˜ ํ‘œ์ ์ด ๋˜๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค.

  • Virtaully infinite resources ( ๋ฌดํ•œํ•œ ๊ฐ€์ƒ ์ž์› )
  • Large attack surface due to server structure ( ์„œ๋ฒ„ ๊ตฌ์กฐ์ด๊ธฐ์— ๊ณต๊ฒฉ์˜ ํฐ ํ‘œ๋ฉด ํ˜•ํƒœ )
  • Malware spreading capbilityes ( ์•…์„ฑ์ฝ”๋“œ ํ™•์‚ฐ ๋Šฅ๋ ฅ )
  • Reliable Internet connection ( ์•ˆ์ •์ ์ธ ์ธํ„ฐ๋„ท ์—ฐ๊ฒฐ )
  • Longer mining/profit period due to host-based capabilities ( ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ๊ธฐ๋Šฅ์œผ๋กœ ์ธํ•ด ๋” ๊ธด ์ฑ„๊ตด/ ์ˆ˜์ต ๊ธฐ๊ฐ„)

์ด๋Ÿฌํ•œ ์œ ํ˜•์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์˜ ์—ฌ๋Ÿฌ ์ธ์Šคํ„ด์Šค๊ฐ€ ํด๋ผ์šฐ๋“œ ์„œ๋ฒ„์—์„œ ๋ฐœ๊ฒฌ๋˜์—ˆ์Šต๋‹ˆ๋‹ค[19], [20], [22], [82]โ€“[84]. ์ด๋Ÿฌํ•œ ๊ณต๊ฒฉ์—์„œ ๊ณต๊ฒฉ์ž๋Š” ๋‹ค์–‘ํ•œ ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ํด๋ผ์šฐ๋“œ ์„œ๋ฒ„๋ฅผ ํ•˜์ด์žฌํ‚นํ•˜์—ฌ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ์ฃผ์ž…ํ–ˆ์Šต๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, 2020๋…„ ์—ฐ๋ก€ ๋ณด๊ณ ์„œ์—์„œ Check Point Research[82]๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ์ด์ต์„ ์œ„ํ•ด Linux ๋ฐ Windows ์„œ๋ฒ„๋ฅผ ๋Œ€์ƒ์œผ๋กœ ํ•˜๋Š” King-Miner์™€ ๊ฐ™์€ ์ธ๊ธฐ ์žˆ๋Š” DDoS ๋ด‡๋„ท์— ํฌ๋ฆฝํ† ๋งˆ์ด๋„ˆ๋ฅผ ํ†ตํ•ฉํ•˜๋Š” ๊ฒƒ์„ ๊ด€์ฐฐํ–ˆ์Šต๋‹ˆ๋‹ค.

๋˜ ๋‹ค๋ฅธ ๊ณต๊ฒฉ์ž ์‚ฌ๋ก€[20]์—์„œ ์—ฐ๊ตฌ์›๋“ค์€ ์•…์„ฑ ํŒŒ์ผ์ด ํฌํ•จ๋œ ๊ณต๊ฐœ ๋””๋ ‰ํ† ๋ฆฌ๋ฅผ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. ์ถ”๊ฐ€ ๋ถ„์„ ๊ฒฐ๊ณผ ํŒŒ์ผ์—๋Š” Docket ์„œ๋ฒ„์˜ ๊ฐœ๋ฐฉํ˜• Docker ๋ฐ๋ชฌ ํฌํŠธ๋ฅผ ๋Œ€์ƒ์œผ๋กœ ํ•˜๋Š” DDoS ๋ด‡์ด ํฌํ•จ๋˜์–ด ์žˆ์œผ๋ฉฐ ๊ถ๊ทน์ ์œผ๋กœ ๊ฐ์—ผ ์ฒด์ธ ์‹คํ–‰ ํ›„ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ์„ค์น˜ ๋ฐ ์‹คํ–‰ํ•˜๋Š” ๊ฒƒ์œผ๋กœ ๋‚˜ํƒ€๋‚ฌ์Šต๋‹ˆ๋‹ค. ์œ ์‚ฌํ•œ ๊ณต๊ฒฉ ์‚ฌ๋ก€[22]์—์„œ ์—ฐ๊ตฌ์›๋“ค์€ WebLogic ์„œ๋ฒ„๋ฅผ ๋Œ€์ƒ์œผ๋กœ ํ•˜๋Š” CVE ์ต์Šคํ”Œ๋กœ์ž‡์„ ์‚ฌ์šฉํ•˜์—ฌ ์ „๋‹ฌ๋œ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์— ์ฃผ๋ชฉํ–ˆ์Šต๋‹ˆ๋‹ค. Tesla ์†Œ์œ ์˜ Amazon[19]๊ณผ Azure Kubernetes ํด๋Ÿฌ์Šคํ„ฐ์˜ ํด๋ผ์ด์–ธํŠธ[84]๋Š” ์ž˜๋ชป ๊ตฌ์„ฑ๋œ ํด๋ผ์šฐ๋“œ ์„œ๋ฒ„๋กœ ์ธํ•ด ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์— ๋…ธ์ถœ๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ์‹ค์ œ๋กœ Jayasinghe et al. [38]์€ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์ธํ”„๋ผ๋ฅผ ํ‘œ์ ์œผ๋กœ ํ•˜๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์˜ ์ˆ˜๊ฐ€ ๋งค๋…„ ์ฆ๊ฐ€ํ•˜๊ณ  ์žˆ์œผ๋ฉฐ ๊ธฐ์—…๊ณผ ๊ฐ™์€ ๋” ๋ˆˆ์— ๋„๋Š” ๋„๋ฉ”์ธ์— ์˜ํ–ฅ์„ ๋ฏธ์น˜๋Š” ๊ฒƒ์œผ๋กœ ๋‚˜ํƒ€๋‚ฌ์Šต๋‹ˆ๋‹ค.

IoT Botnet.

IoT ์žฅ์น˜๋Š” ์ผ๋ฐ˜์ ์œผ๋กœ ๊ธฐ๋ณธ ์ž‘์—…์„ ์ˆ˜ํ–‰ํ•˜๊ธฐ ์œ„ํ•œ ์ž‘์€ ์ฒ˜๋ฆฌ ๋Šฅ๋ ฅ์„ ๊ฐ€์ง€๊ณ  ์žˆ์Šต๋‹ˆ๋‹ค. 2025๋…„๊นŒ์ง€ 215์–ต ๊ฐœ ์ด์ƒ์˜ IoT ์žฅ์น˜๊ฐ€ ์ธํ„ฐ๋„ท์— ์—ฐ๊ฒฐ๋  ๊ฒƒ์œผ๋กœ ์˜ˆ์ƒ๋ฉ๋‹ˆ๋‹ค[85]. ๊ณต๊ฒฉ์ž๋Š” ์ด๋Ÿฌํ•œ IoT ์žฅ์น˜ ์ˆ˜์ฒœ ๊ฐœ๊ฐ€ ํ˜‘๋ ฅํ•˜์—ฌ ๋ด‡๋„ท์„ ๋งŒ๋“ค๊ณ  ์ž‘์€ ํ”„๋กœ์„ธ์„œ๋กœ ์ธํ•ด DDoS์™€ ๊ฐ™์€ ์—ฌ๋Ÿฌ ๊ณต๊ฒฉ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๊ฒƒ์„ ๋ชฉํ‘œ๋กœ ํ•ฉ๋‹ˆ๋‹ค. , ์ œํ•œ๋œ ํ•˜๋“œ์›จ์–ด, ๋‚ฎ์€ ์ˆ˜์ค€์˜ ๋ณด์•ˆ ๋ฐ ์ทจ์•ฝํ•œ ์ž๊ฒฉ ์ฆ๋ช…์€ Mirai ๋ด‡๋„ท์˜ DDoS ๊ณต๊ฒฉ [86]์˜ ์˜ˆ์—์„œ๋„ ์•…์šฉ๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ๋‚˜์ค‘์— IBM ์—ฐ๊ตฌ์›๋“ค์€ Mirai Botnet์˜ ์ˆ˜์ •๋œ ๋ฒ„์ „๋„ ๋น„ํŠธ์ฝ”์ธ์„ ์ฑ„๊ตดํ•˜๊ธฐ ์‹œ์ž‘ํ–ˆ์Œ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค[24]. Bartino et al. [87]์€ IoT ์žฅ์น˜์— ์ฑ„๊ตด ๋ชฉ์ ์œผ๋กœ ํ•˜์ด์žฌํ‚นํ•œ ์—ฌ๋Ÿฌ ์›œ์ด ์žˆ๋‹ค๊ณ  ๋ฐํ˜”์œผ๋ฉฐ Ahmad et al. [88]์€ IoT ์žฅ์น˜์— ์ดˆ์ ์„ ๋งž์ถ˜ ๋ชจ๋“  ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์„ ํƒ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ๊ฒฝ๋Ÿ‰ IoT ํฌ๋ฆฝํ† ์žฌํ‚น ํƒ์ง€ ์‹œ์Šคํ…œ์„ ์ œ์•ˆํ•ฉ๋‹ˆ๋‹ค.

Mobile.

๋ชจ๋ฐ”์ผ ์žฅ์น˜๋ฅผ ๋Œ€์ƒ์œผ๋กœ ํ•˜๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ์ƒ˜ํ”Œ์€ ํฌ๋ฆฝํ† ์žฌํ‚น ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ์‚ฝ์ž…ํ•˜๊ณ  ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ์‹œ์žฅ์— ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ๋‚˜์—ดํ•ฉ๋‹ˆ๋‹ค. ๋‹ค๋ฅธ ๋ชจ๋“  ์œ ํ˜•์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ๊ณผ ๋งˆ์ฐฌ๊ฐ€์ง€๋กœ ๋ชจ๋ฐ”์ผ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์—์„œ๋„ ๊ณต๊ฒฉ ์ˆ˜๊ฐ€ ํฌ๊ฒŒ ์ฆ๊ฐ€ํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด ๋•Œ๋ฌธ์— Google[89]๊ณผ Apple[90] ๋ชจ๋‘ ํ”Œ๋žซํผ์—์„œ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ์ œ๊ฑฐํ–ˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ์—ฌ์ „ํžˆ ๋Œ€์ฒด ์‹œ์žฅ์— ์กด์žฌํ•ฉ๋‹ˆ๋‹ค[91]. Dashevskyi et al.์˜ ์—ฐ๊ตฌ. [91]์€ Android ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์— ์ค‘์ ์„ ๋‘ก๋‹ˆ๋‹ค.

๋˜ํ•œ ๋ชจ๋ฐ”์ผ ์žฅ์น˜๋Š” ์ผ๋ฐ˜์ ์œผ๋กœ ๋” ์ œํ•œ๋œ ํ•˜๋“œ์›จ์–ด์™€ ์ตœ์ ํ™”๋œ ์šด์˜ ์ฒด์ œ(์˜ˆ: iOS ๋ฐ Android)๋ฅผ ์‚ฌ์šฉํ•˜๊ธฐ ๋•Œ๋ฌธ์— ์ผ๋ฐ˜์ ์œผ๋กœ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด์— ์ถฉ๋ถ„ํžˆ ๊ฐ•๋ ฅํ•˜์ง€ ์•Š์€ ๊ฒƒ์œผ๋กœ ๊ฐ„์ฃผ๋ฉ๋‹ˆ๋‹ค. ๊ฒŒ๋‹ค๊ฐ€ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด ํ”„๋กœ์„ธ์Šค๋Š” ์ถ”๊ฐ€ ๋ฐฐํ„ฐ๋ฆฌ์™€ ์ฒ˜๋ฆฌ ๋Šฅ๋ ฅ์„ ์†Œ๋ชจํ•˜๋ฏ€๋กœ ๋ชจ๋ฐ”์ผ ์žฅ์น˜์—์„œ ๊ณผ์—ด ๋ฐ ์•ฑ ์ •์ง€ ๋˜๋Š” ์ถฉ๋Œ๊ณผ ๊ฐ™์€ ํ•˜๋“œ์›จ์–ด ๋ฌธ์ œ๊ฐ€ ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ์ด์œ ๋กœ ๋ชจ๋ฐ”์ผ ์žฅ์น˜์— ๋Œ€ํ•œ ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์€ ๊ณต๊ฒฉ์ž๊ฐ€ ์„ ํ˜ธํ•˜์ง€ ์•Š์œผ๋ฉฐ ์ผ๋ฐ˜์ ์œผ๋กœ ๋ชจ๋ฐ”์ผ ์žฅ์น˜๋ฅผ ์˜ตํŠธ์•„์›ƒ(์ •๋ณด์ฃผ์ฒด์˜ ๋™์˜๋ฅผ ๋ฐ›์ง€ ์•Š๊ณ  ๊ฐœ์ธ์ •๋ณด๋ฅผ ์ˆ˜์ง‘์ด์šฉํ•œ ํ›„, ๋‹น์‚ฌ์ž๊ฐ€ ๊ฑฐ๋ถ€ ์˜์‚ฌ๋ฅผ ๋ฐํžˆ๋ฉด ๊ฐœ์ธ์ •๋ณด ํ™œ์šฉ์„ ์ค‘์ง€ ํ•˜๋Š”๋ฐฉ์‹)ํ•˜๊ธฐ ์œ„ํ•ด ๋ชจ๋ฐ”์ผ ํ•„ํ„ฐ๋ง ๋ฐฉ๋ฒ•์„ ์ ์šฉํ•ฉ๋‹ˆ๋‹ค.

image

Listing 1์€ ๋ฐ์ดํ„ฐ์„ธํŠธ์˜ ์ƒ˜ํ”Œ์—์„œ ์ฐพ์€ ๋ชจ๋ฐ”์ผ ์žฅ์น˜ ํ•„ํ„ฐ๋ง ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•œ ์ตœ๊ทผ ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์ž…๋‹ˆ๋‹ค. 4ํ–‰์—์„œ ์Šคํฌ๋ฆฝํŠธ๋Š” ๋ชจ๋ฐ”์ผ ์žฅ์น˜ ๊ฐ์ง€ ๊ธฐ๋Šฅ์„ ์ž๋™์œผ๋กœ ํ˜ธ์ถœํ•˜๊ณ  ๋ชจ๋ฐ”์ผ ์žฅ์น˜๊ฐ€ ์•„๋‹Œ ๊ฒฝ์šฐ์—๋งŒ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด ํ”„๋กœ์„ธ์Šค๋ฅผ ์‹œ์ž‘ํ•ฉ๋‹ˆ๋‹ค.

5.4 Target Cryptocurrencies

์ด ์„น์…˜์—์„œ๋Š” ๊ณต๊ฒฉ์ž๊ฐ€ ๊ฐ€์žฅ ์„ ํ˜ธํ•˜๋Š” ์•”ํ˜ธํ™”ํ์— ๋Œ€ํ•œ ๊ฐ„๋žตํ•œ ์ •๋ณด๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

Monero

Monero๋Š” ๋‹ค๋ฅธ ์•”ํ˜ธํ™”ํ์— ๋น„ํ•ด ๋ช‡ ๊ฐ€์ง€ ์žฅ์ ์ด ์žˆ์–ด ๊ณต๊ฒฉ์ž์—๊ฒŒ ์œ ๋ฆฌํ•ฉ๋‹ˆ๋‹ค. ์šฐ์„  Monero๋Š” RandomX ๋งˆ์ด๋‹ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๋ฐ CryptoNight ํ•ด์‹ฑ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์„ฑ๊ณต์ ์œผ๋กœ ๊ตฌํ˜„ ๋ฐ ์ˆ˜์ •ํ•˜์—ฌ ASIC ๋งˆ์ด๋„ˆ๋ฅผ ๋ฐฉ์ง€ํ•˜๊ณ  L3 ์บ์‹œ๋ฅผ ํ†ตํ•ด GPU๋ณด๋‹ค CPU ๋งˆ์ด๋„ˆ์—๊ฒŒ ๊ฒฝ์Ÿ ์šฐ์œ„๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค[92]. Monero ์ปค๋ฎค๋‹ˆํ‹ฐ๋Š” ๋„คํŠธ์›Œํฌ๋ฅผ ๋ถ„์‚ฐํ™”ํ•˜๋Š” ๊ฒƒ์„ ๋ชฉํ‘œ๋กœ ํ•˜๋ฉฐ ์†Œ๊ทœ๋ชจ ๊ด‘๋ถ€๋ผ๋„ Monero๋ฅผ ์ฑ„๊ตดํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋Š” ๋ธŒ๋ผ์šฐ์ €๋ฅผ ํ†ตํ•ด์„œ๋งŒ ๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ์˜ CPU์— ์•ก์„ธ์Šคํ•  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์— Monero๋Š” ๊ณ„์‚ฐ์ ์œผ๋กœ ๋” ๊ฐ•๋ ฅํ•œ ๋‹ค๋ฅธ ASIC ๋ฐ GPU ์ฑ„๊ตด์ž๊ฐ€ ์ง€๋ฐฐ์ ์œผ๋กœ ์ฑ„๊ตดํ•˜๋Š” ๋‹ค๋ฅธ ์•”ํ˜ธ ํ™”ํ ๋Œ€์‹  ํ‘œ์  ์•”ํ˜ธ ํ™”ํ๋กœ ์ด์ƒ์ ์ž…๋‹ˆ๋‹ค. ๋‘˜์งธ, Monero๋Š” ์•”ํ˜ธํ™” ๋ง ์„œ๋ช…[93], [94]์„ ํ†ตํ•ด ์ต๋ช… ๊ธฐ๋Šฅ์„ ์ œ๊ณตํ•˜์—ฌ ๊ณต๊ฒฉ์ž๋ฅผ ์ถ”์ ํ•  ์ˆ˜ ์—†๊ฒŒ ๋งŒ๋“ญ๋‹ˆ๋‹ค. Monero์˜ ์ด๋Ÿฌํ•œ ๊ธฐ๋Šฅ ๋•๋ถ„์— ๊ณต๊ฒฉ์ž๋Š” ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋กœ Monero๋ฅผ ์ฑ„๊ตดํ•˜๋Š” ๊ฒฝํ–ฅ์ด ์žˆ์Šต๋‹ˆ๋‹ค. PublicWWW ๋ฐ์ดํ„ฐ ์„ธํŠธ์™€ ํ•ด๋‹น ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์˜ ๋ฌธ์„œ์—์„œ ์ƒ˜ํ”Œ์˜ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ๋ถ„์„ํ•  ๋•Œ Browsermine, CoinNebula, JSEcoin์„ ์ œ์™ธํ•œ 11๊ฐœ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด ๋ชจ๋‘๊ฐ€ Monero๋ฅผ ์‚ฌ์šฉํ•˜๊ฑฐ๋‚˜ ์Šคํฌ๋ฆฝํŠธ์—์„œ Monero๋ฅผ ๋Œ€์ƒ ์•”ํ˜ธ ํ™”ํ๋กœ ์„ ํƒํ•  ์ˆ˜ ์žˆ๋Š” ์˜ต์…˜์ด ์žˆ์Œ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด๋Š” PublicWWW ๋ฐ์ดํ„ฐ ์„ธํŠธ์˜ ์ƒ˜ํ”Œ ์ค‘ 91%๊ฐ€ Monero๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์ฑ„๊ตดํ•จ์„ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค.

Bitcoin

์ตœ๊ทผ ๋ช‡ ๋…„ ๋™์•ˆ ๋น„ํŠธ์ฝ”์ธ ์ฑ„๊ตด์€ ์—„์ฒญ๋‚œ ์ฃผ๋ชฉ์„ ๋ฐ›์•˜๊ณ , ์ด๋กœ ์ธํ•ด ๋‚œ์ด๋„ ๋ชฉํ‘œ๊ฐ€ ๊ทน์ ์œผ๋กœ ์ฆ๊ฐ€ํ–ˆ์Šต๋‹ˆ๋‹ค. ASIC ๋ฐ FPGA ๋งˆ์ด๋„ˆ๋Š” ๋น„ํŠธ์ฝ”์ธ์˜ ๋งˆ์ด๋‹ ๊ตฌ์กฐ๊ฐ€ CPU ๋ฐ GPU๋ณด๋‹ค ํ›จ์”ฌ ๊ฐ•๋ ฅํ•˜๊ณ  ์ˆ˜์ต์„ฑ์ด ๋†’์€ ํŠน์ • ๋งˆ์ด๋‹ ํ•˜๋“œ์›จ์–ด๋ฅผ ๊ตฌ์ถ•ํ•˜๊ณ  ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์— ์ด๋Ÿฌํ•œ ๊ธ‰๊ฒฉํ•œ ์ฆ๊ฐ€์˜ ์ฃผ์š” ์›์ธ์ž…๋‹ˆ๋‹ค. target ๋‚œ์ด๋„์˜ ์ฆ๊ฐ€์™€ CPU์˜ ๋‹จ์ ์œผ๋กœ ์ธํ•ด CPU ๋งˆ์ด๋‹์ด ๋ถˆ๊ฐ€๋Šฅํ•˜๊ณ  ์ˆ˜์ต์„ฑ์ด ์—†์—ˆ์Šต๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์„ ์ˆ˜ํ–‰ํ•˜๋Š” ๊ณต๊ฒฉ์ž๋Š” ๋น„ํŠธ์ฝ”์ธ ์ฑ„๊ตด์„ ์„ ํ˜ธํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ PublicWWW ๋ฐ์ดํ„ฐ ์„ธํŠธ์˜ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์˜ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด ์ค‘ ๋น„ํŠธ์ฝ”์ธ ๋งˆ์ด๋‹์„ ์ง€์›ํ•˜์ง€ ์•Š๋Š” ๊ฒƒ๋„ ํ™•์ธํ–ˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋Š” ํ”ผํ•ด์ž ์ปดํ“จํ„ฐ ์‹œ์Šคํ…œ์˜ ๋ชจ๋“  ๊ตฌ์„ฑ ์š”์†Œ์— ๋„๋‹ฌํ•˜์—ฌ GPU ๋ฐ ์ปดํ“จํ„ฐ์˜ ๊ธฐํƒ€ ๊ณ ์„ฑ๋Šฅ ์ปดํ“จํŒ… ๋ฆฌ์†Œ์Šค์—์„œ ๋น„ํŠธ์ฝ”์ธ ๋งˆ์ด๋‹์„ ์ˆ˜ํ–‰ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. VT ๋ฐ์ดํ„ฐ ์„ธํŠธ์—์„œ๋„ ์ด๋ฅผ ๊ด€์ฐฐํ•ฉ๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ๋ฐ ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ๋ชจ๋‘์˜ 20200 ์ƒ˜ํ”Œ AV ๋ ˆ์ด๋ธ”์—์„œ โ€œbitcoinโ€์— ๋Œ€ํ•œ ํ‚ค์›Œ๋“œ ๊ฒ€์ƒ‰์„ ์ˆ˜ํ–‰ํ–ˆ์Šต๋‹ˆ๋‹ค. ์šฐ๋ฆฌ๋Š” 20200๊ฐœ์˜ ์ƒ˜ํ”Œ ์ค‘ 7111๊ฐœ์— โ€œbitcoinโ€์ด๋ผ๋Š” ํ‚ค์›Œ๋“œ๊ฐ€ ํฌํ•จ๋œ ๋ ˆ์ด๋ธ”์ด ํ‘œ์‹œ๋˜์–ด ์žˆ์Œ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด๊ฒƒ์ด ํ•ด๋‹น ์ƒ˜ํ”Œ์ด ๋Œ€์ƒ ์•”ํ˜ธ ํ™”ํ๋กœ ๋น„ํŠธ์ฝ”์ธ์„ ์ ˆ๋Œ€์ ์œผ๋กœ ์‚ฌ์šฉํ•˜๊ณ  ์žˆ์Œ์„ ๋ณด์—ฌ์ฃผ์ง€๋Š” ์•Š์ง€๋งŒ AV ๊ณต๊ธ‰์—…์ฒด๊ฐ€ AV ๋ ˆ์ด๋ธ”์— ๋Œ€ํ•ด ์˜ฌ๋ฐ”๋ฅธ ํ†ตํ™”์— ๋ ˆ์ด๋ธ”์„ ์ง€์ •ํ•œ๋‹ค๋Š” ๊ฐ€์ •์„ ๊ธฐ๋ฐ˜์œผ๋กœ ๋น„ํŠธ์ฝ”์ธ์„ ์ฑ„๊ตดํ•˜๋Š” ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์— ๋Œ€ํ•œ ์ž ์žฌ์  ์ง€ํ‘œ์ž…๋‹ˆ๋‹ค.

Other Cryptocurrencies

ํฌ๋ฆฝํ† ์žฌํ‚น์€ ๋งŽ์€ ํ”ผํ•ด์ž๋“ค ์‚ฌ์ด์—์„œ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์ด ๋ณ‘๋ ฌํ™”๋  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์— ๊ณต๊ฒฉ์ž์—๊ฒŒ ๋งค๋ ฅ์ ์ž…๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ์•”ํ˜ธํ™”ํ๋Š” ๋ถ„์‚ฐํ˜• ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด์„ ํ—ˆ์šฉํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. Monero์™€ Bitcoin์€ ๋ชจ๋‘ PoW๋ฅผ ํ•ฉ์˜ ๋ฐฉ๋ฒ•์œผ๋กœ ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค.

๊ทธ๋Ÿฌ๋‚˜ PoW ๋Œ€์‹  ๋‹ค๋ฅธ ์•”ํ˜ธ ํ™”ํ๋Š” Proof of Stake[95] ๋ฐ Proof of Masternode[96]์™€ ๊ฐ™์€ ๋‹ค๋ฅธ ํ•ฉ์˜ ๋ชจ๋ธ์„ ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค.์ด๋Ÿฌํ•œ ์ƒˆ๋กœ์šด ํ•ฉ์˜ ๋ชจ๋ธ์˜ ๋Œ€๋ถ€๋ถ„์€ ๋ถ„์‚ฐ ์ „์› ๊ธฐ๋ฐ˜ ๋งˆ์ด๋‹ ์•Œ๊ณ ๋ฆฌ์ฆ˜์— ์˜์กดํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ํฌ๋ฆฝํ† ์žฌํ‚น์€ ํ•ด๋‹น ํ†ตํ™”์— ๋Œ€ํ•œ ์˜ต์…˜์ด ์•„๋‹™๋‹ˆ๋‹ค.

๋ถ„์‚ฐ์ ์œผ๋กœ ์ฑ„๊ตดํ•  ์ˆ˜ ์žˆ๋Š” ์•”ํ˜ธํ™”ํ[97]์˜ ๊ฒฝ์šฐ, ์ฑ„๊ตด ํ’€์€ ์ฐธ์—ฌ์ž์—๊ฒŒ ์ง‘๋‹จ ์ฑ„๊ตด ์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๋“ค์ด ์„ ํ˜ธํ•˜๋Š” ๋‹ค๋ฅธ ์•”ํ˜ธํ™”ํ๋Š” ๋น„ํŠธ์ฝ”์ธ ์บ์‹œ[98], ๋ผ์ดํŠธ์ฝ”์ธ[99], ์ด๋”๋ฆฌ์›€[100]์ž…๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ์•”ํ˜ธํ™”ํ ํ™œ๋™์„ ์œ„ํ•ด ํŠน๋ณ„ํžˆ ๊ฐœ๋ฐœ๋œ ์—ฌ๋Ÿฌ ์•”ํ˜ธํ™”ํ๋„ ์žˆ์Šต๋‹ˆ๋‹ค. JSEcoin[63]์ด ๊ทธ ์˜ˆ์ด๋ฉฐ ํˆฌ๋ช…์„ฑ๋„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ์ด๋ฅผ ์œ„ํ•ด ์ƒ์„ฑ๋œ ๋‹ค๋ฅธ ์•”ํ˜ธํ™”ํ๋กœ๋Š” BrowsermineCoin[58], Uplexa[101], Sumocoin[102] ๋ฐ Electroneum[103]์ด ์žˆ์Šต๋‹ˆ๋‹ค.

5.5 Detection and Prevention Methods

๊ธฐ์กด์˜ ์•…์„ฑ์ฝ”๋“œ ํƒ์ง€ ๋ฌธํ—Œ์—๋Š” 1) ์ •์ [104] ๋ฐ 2) ๋™์ [105]์˜ ๋‘ ๊ฐ€์ง€ ์ฃผ์š” ๋ถ„์„ ๋ฐฉ๋ฒ•์ด ์žˆ์Šต๋‹ˆ๋‹ค. ๋‘ ๋ถ„์„ ๋ฐฉ๋ฒ• ๋ชจ๋‘ ์ •ํ™•์„ฑ๊ณผ ์œ ์šฉ์„ฑ ์ธก๋ฉด์—์„œ ๋ช‡ ๊ฐ€์ง€ ์žฅ๋‹จ์ ์ด ์žˆ์Šต๋‹ˆ๋‹ค.

  • Static Analysis: ์ •์  ๋ถ„์„์€ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์„ ์‹คํ–‰ํ•˜์ง€ ์•Š๊ณ  ๊ฒ€์‚ฌํ•˜๋Š” ๋ฐ ๋„๋ฆฌ ์‚ฌ์šฉ๋˜๋Š” ๋ฐฉ๋ฒ•์ž…๋‹ˆ๋‹ค. ์ •์  ๋ถ„์„ ๋„๊ตฌ๋Š” ์ผ๋ฐ˜์ ์œผ๋กœ ํŠน์ • ํ‚ค์›Œ๋“œ, ๋งฌ์›จ์–ด ์„œ๋ช… ๋ฐ ํ•ด์‹œ ๊ฐ’์„ ์ฐพ์Šต๋‹ˆ๋‹ค. ํฌ๋ฆฝํ† ์žฌํ‚น ๋„๋ฉ”์ธ์—์„œ ๋งˆ์ด๋‹ ์ฐจ๋‹จ ๋ธŒ๋ผ์šฐ์ € ํ™•์žฅ [106], [107]์ด ์ด๋Ÿฌํ•œ ๋ฐฉ์‹์œผ๋กœ ์ž‘๋™ํ•ฉ๋‹ˆ๋‹ค. ์ฆ‰, ๋ฏธ๋ฆฌ ๊ฒฐ์ •๋œ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ์— ์ œ๊ณต๋œ ๋ชจ๋“  ๋„๋ฉ”์ธ์ด ์ฐจ๋‹จ๋ฉ๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ์ •์  ๊ฐ์ง€ ๋ฐฉ๋ฒ•์˜ ์ˆ˜์ •, ์‚ฌ์ „ ๊ตฌ์„ฑ๋œ ํŠน์„ฑ์œผ๋กœ ์ธํ•ด ์ด๋Ÿฌํ•œ ๊ตฌํ˜„์€ ์ผ๋ฐ˜์ ์œผ๋กœ ์šฐํšŒํ•˜๊ธฐ ์‰ฝ์Šต๋‹ˆ๋‹ค.

  • Dynamic Analysis: ๋™์  ๋ถ„์„์—์„œ ์•…์„ฑ ์ฝ”๋“œ ์ƒ˜ํ”Œ์€ ํ†ต์ œ๋œ ํ™˜๊ฒฝ์—์„œ ์‹คํ–‰๋˜๋ฉฐ ์ถ”๊ฐ€ ๋ถ„์„ ๋ฐ ํƒ์ง€๋ฅผ ์œ„ํ•ด ํ•ด๋‹น ํ–‰๋™ ํŠน์ง•์ด ๊ธฐ๋ก๋ฉ๋‹ˆ๋‹ค. ๋งฌ์›จ์–ด ๋ถ„์„๊ธฐ๋Š” ์ผ๋ฐ˜์ ์œผ๋กœ ์ž๋™ํ™”๋œ [108] ๋˜๋Š” ์ž๋™ํ™”๋˜์ง€ ์•Š์€ ์ƒŒ๋“œ๋ฐ•์Šค [105]๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ์ฝ”๋“œ๋ฅผ ์‹คํ–‰ํ•˜๊ณ  ๋งฌ์›จ์–ด์˜ ๋™์ž‘์„ ๊ด€์ฐฐํ•ฉ๋‹ˆ๋‹ค. ๋ฌธํ—Œ์—์„œ ๋จธ์‹  ๋Ÿฌ๋‹ ๊ธฐ๋ฐ˜์œผ๋กœ ์ œ์•ˆ๋œ 24๊ฐœ์˜ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์€ ๋™์  ๋ถ„์„์„ ์‚ฌ์šฉํ•˜์—ฌ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋ฅผ ํƒ์ง€ํ•ฉ๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ์—ฐ๊ตฌ๋Š” ๋‹ค์–‘ํ•œ ๋ฐ์ดํ„ฐ ์„ธํŠธ, ๊ธฐ๋Šฅ, ๋ถ„๋ฅ˜ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉํ•˜๋ฉฐ ๊ทธ ์ค‘ ์ผ๋ถ€๋Š” ๋ธŒ๋ผ์šฐ์ € ๋‚ด ๋ฐ ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ๋ชจ๋‘์—์„œ ์ž‘๋™ํ•ฉ๋‹ˆ๋‹ค. ์„น์…˜ 6.1์—์„œ ์ด๋Ÿฌํ•œ ์—ฐ๊ตฌ๋ฅผ ์„ค๋ช…ํ•ฉ๋‹ˆ๋‹ค.

๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์˜ ์‹คํ–‰์€ JavaScript ์ฝ”๋“œ ์‹คํ–‰์— ๋”ฐ๋ผ ๋‹ฌ๋ผ์ง€๋ฏ€๋กœ ์ด๋ฅผ ์ค‘์ง€ํ•˜๋Š” ๋˜ ๋‹ค๋ฅธ ๋ฐฉ๋ฒ•์€ JavaScript ์‚ฌ์šฉ์„ ๋น„ํ™œ์„ฑํ™”ํ•˜๋Š” ๊ฒƒ์ด์ง€๋งŒ ์ด๋Š” ๋ธŒ๋ผ์šฐ์ €์˜ ์‚ฌ์šฉ์„ฑ์„ ํฌ๊ฒŒ ๋–จ์–ด๋œจ๋ฆฌ๊ธฐ๋„ ํ•ฉ๋‹ˆ๋‹ค. ๋งˆ์ง€๋ง‰์œผ๋กœ ํฌ๋ฆฝํ† ์žฌํ‚น ํƒ์ง€ ๊ธฐ๋Šฅ์„ ๊ฐ–์ถ˜ ๋ฐ”์ด๋Ÿฌ์Šค ๋ฐฑ์‹  ํ”„๋กœ๊ทธ๋žจ์ด ์žˆ์Šต๋‹ˆ๋‹ค[109], [110]. ๊ทธ๋Ÿฌ๋‚˜ ํƒ์ง€ ์•Œ๊ณ ๋ฆฌ์ฆ˜์€ ๋…์ ์ ์ž…๋‹ˆ๋‹ค.

5.6 Evasion(ํšŒํ”ผ) and Obfuscation(๋‚œ๋…ํ™”,์šฐํšŒ) ๊ธฐ๋ฒ•

ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด์˜ ๋ชฉ์ ์€ ํ”ผํ•ด์ž์˜ ๋ฆฌ์†Œ์Šค๋ฅผ ์ตœ๋Œ€ํ•œ ์˜ค๋ž˜ ์ด์šฉํ•˜๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ํƒ์ง€๋˜์ง€ ์•Š๊ณ  ์‹œ์Šคํ…œ์— ๋จธ๋ฌด๋ฅด๋Š” ๊ฒƒ์ด ๊ฐ€์žฅ ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค. ์ด๋ฅผ ์œ„ํ•ด ์—ฌ๋Ÿฌ ๋‚œ๋…ํ™” ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค.

CPU Limiting.

CPU ์‚ฌ์šฉ์ด ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด ํ”„๋กœ์„ธ์Šค์˜ ์ฃผ์š” ์š”๊ตฌ ์‚ฌํ•ญ์ด๊ธฐ ๋•Œ๋ฌธ์— ๋†’์€ CPU ์‚ฌ์šฉ๋ฅ ์€ ์—ฌ์ „ํžˆ ๋ชจ๋“  ์ข…๋ฅ˜์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์˜ ๊ฐ€์žฅ ์ค‘์š”ํ•œ ๊ณตํ†ต ์ง€์ ์ž…๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ CPU ์‚ฌ์šฉ๋Ÿ‰ ์ œํ•œ์€ ๊ณต๊ฒฉ์ž๊ฐ€ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ๋‚œ๋…ํ™”ํ•˜๊ธฐ ์œ„ํ•ด ๋งค์šฐ ์„ ํ˜ธํ•˜๋Š” ๋ฐฉ๋ฒ•์ž…๋‹ˆ๋‹ค. ์ด ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•˜๋ฉด ์Šคํฌ๋ฆฝํŠธ ์†Œ์œ ์ž๋Š” ๋†’์€ CPU ์‚ฌ์šฉ๋Ÿ‰ ๊ธฐ๋ฐ˜ ํƒ์ง€ ์‹œ์Šคํ…œ์„ ์šฐํšŒํ•˜๊ณ  ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ์— ๋“ค์–ด๊ฐ€๋Š” ๊ฒƒ์„ ํ”ผํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ CPU ์ œํ•œ์€ ๋” ๋‚˜์€ ์‚ฌ์šฉ์ž ๊ฒฝํ—˜์„ ์ œ๊ณตํ•˜๊ธฐ ๋•Œ๋ฌธ์— ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด์„ ๋Œ€์ฒด ์ˆ˜์ต์œผ๋กœ ์ˆ˜ํ–‰ํ•˜๋Š” ํ•ฉ๋ฒ•์ ์ธ ์›น ์‚ฌ์ดํŠธ ์†Œ์œ ์ž๋„ ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค. Listing 1์˜ 3ํ–‰์€ ๊ณต๊ฒฉ์ž๊ฐ€ throttle์„ 0.8๋กœ ์„ค์ •ํ•˜๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด์—์„œ ์‚ฌ์šฉํ•˜๋Š” CPU ์ œํ•œ ๋ฐฉ๋ฒ•์˜ ์˜ˆ๋ฅผ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค. PublicWWW ๋ฐ์ดํ„ฐ ์„ธํŠธ์—์„œ ํ‚ค์›Œ๋“œ "throttle: 0.9"๋ฅผ ๊ฒ€์ƒ‰ํ–ˆ์œผ๋ฉฐ 6269๊ฐœ์˜ ๋ชจ๋“  ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ ์ค‘ 1384๊ฐœ์˜ ์ƒ˜ํ”Œ์ด ์Šค๋กœํ‹€์„ 90%๋กœ ์„ค์ •ํ•œ๋‹ค๋Š” ๊ฒƒ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค.

Hidden Libaray Calls

๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ ํ˜ธ์ถœ[111]์€ ํ”„๋กœ๊ทธ๋ž˜๋จธ๊ฐ€ ์ฝ”๋“œ๋ฅผ ๋ณด๋‹ค ํšจ์œจ์ ์ด๊ณ  ์ฒด๊ณ„์ ์ด๋ฉฐ ๊ฐ€๋…์„ฑ ์žˆ๊ฒŒ ๋งŒ๋“ค๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉํ•˜๋Š” ์ž˜ ์•Œ๋ ค์ง„ ๊ธฐ์ˆ ์ž…๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๊ณต๊ฒฉ์ž๊ฐ€ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ๋‚œ๋…ํ™”ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉํ•  ์ˆ˜๋„ ์žˆ์Šต๋‹ˆ๋‹ค. ํŠนํžˆ, ํƒ์ง€ ๋ฐฉ๋ฒ•์—์„œ ๋งˆ์ด๋‹ ์ฝ”๋“œ๋ฅผ ์ˆจ๊ธฐ๊ธฐ ์œ„ํ•ด ๊ณต๊ฒฉ์ž๋Š” ํŠน์ • ํ‚ค์›Œ๋“œ๊ฐ€ ์—†๋Š” ์ƒˆ๋กœ์šด ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์ƒ์„ฑํ•ฉ๋‹ˆ๋‹ค. ์Šคํฌ๋ฆฝํŠธ์˜ ์•…์„ฑ ๋ถ€๋ถ„์€ ์Šคํฌ๋ฆฝํŠธ ์‹คํ–‰ ์ค‘์— ํ˜ธ์ถœ๋˜๋Š” ์™ธ๋ถ€ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋กœ ์ด๋™๋˜๋ฉฐ, ์ด ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋ฅผ ํ˜ธ์ถœํ•˜๋Š” ์ฝ”๋“œ ์Šค๋‹ˆํŽซ๋งŒ ๋ฉ”์ธ ์ฝ”๋“œ์— ํฌํ•จ๋ฉ๋‹ˆ๋‹ค.

Code Encoding

์•…์„ฑ์ฝ”๋“œ ์†Œ์Šค ์ฝ”๋“œ๋ฅผ ์—ฌ๋Ÿฌ ์ธ์ฝ”๋”ฉ ์•Œ๊ณ ๋ฆฌ์ฆ˜์œผ๋กœ ์ธ์ฝ”๋”ฉํ•˜๋ฉด ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ์™€ ๊ฐ™์€ ํ‚ค์›Œ๋“œ ๊ธฐ๋ฐ˜ ์ •์  ๋ถ„์„ ํƒ์ง€ ๋ฐฉ๋ฒ•์— ๋Œ€ํ•œ ๊ฐ€์‹œ์„ฑ์„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ์ด ๋ฐฉ๋ฒ•์€ ํ…์ŠคํŠธ ๋ฐ์ดํ„ฐ๋ฅผ Base64์™€ ๊ฐ™์€ ๋‹ค๋ฅธ ํ˜•์‹์œผ๋กœ ๋ณ€ํ™˜ํ•˜๊ณ  ์ด ํ”„๋กœ์„ธ์Šค ํ›„์—๋Š” ์ปดํ“จํ„ฐ์—์„œ๋งŒ ๋ฐ์ดํ„ฐ๋ฅผ ์ฝ์„ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. PublicWWW ๋ฐ์ดํ„ฐ ์„ธํŠธ์—์„œ ์ฐพ์€ ์ด์— ๋Œ€ํ•œ ๋ช‡ ๊ฐ€์ง€ ์˜ˆ๋Š” ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์ธ Authedmine [8] ๋ฐ Cryptoloot [4]์—์„œ ์ œ๊ณตํ•˜๋Š” ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ์ž…๋‹ˆ๋‹ค.

Binary Obfuscation

์ฝ”๋“œ ์ธ์ฝ”๋”ฉ ๊ธฐ์ˆ ๊ณผ ์œ ์‚ฌํ•˜๊ฒŒ ๋ฐ”์ด๋„ˆ๋ฆฌ ๋‚œ๋…ํ™”๋Š” ์•…์„ฑ ์ฝ”๋“œ ์ž‘์„ฑ์ž๊ฐ€ ํ‘œ์ค€ ๋ฌธ์ž์—ด ์ผ์น˜ ์•Œ๊ณ ๋ฆฌ์ฆ˜์—์„œ ์•…์„ฑ ์ฝ”๋“œ๋ฅผ ์ˆจ๊ธฐ๊ณ  ์ƒŒ๋“œ๋ฐ•์Šค ๋ฐ ๊ธฐํƒ€ ๋™์  ์•…์„ฑ ์ฝ”๋“œ ํƒ์ง€ ๋ฐฉ๋ฒ•์œผ๋กœ ๋ณต๊ตฌํ•˜๊ธฐ ์–ด๋ ต๊ฒŒ ๋งŒ๋“œ๋Š” ๊ด€ํ–‰์ž…๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๊ทธ๋“ค์€ ์ˆจ๊ธฐ๋Š” ๋ฐ ์‚ฌ์šฉ๋˜๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ์œ ํ˜•์ด ๋‹ค๋ฆ…๋‹ˆ๋‹ค. ์ฆ‰, ๋ฐ”์ด๋„ˆ๋ฆฌ ๋‚œ๋…ํ™”๋Š” ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์—์„œ ์‚ฌ์šฉ๋˜๋Š” ๋ฐ˜๋ฉด ์ฝ”๋“œ ์ธ์ฝ”๋”ฉ์€ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์—์„œ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ๋ฐ”์ด๋„ˆ๋ฆฌ ๋‚œ๋…ํ™”์˜ ๊ฒฝ์šฐ ๊ณต๊ฒฉ์ž๋Š” ์ผ๋ฐ˜์ ์œผ๋กœ UPX์™€ ๊ฐ™์€ ์ž˜ ์•Œ๋ ค์ง„ ํŒจ์ปค๋ฅผ ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค. [46]์˜ ์ž‘์„ฑ์ž๋Š” 120๋งŒ ๊ฐœ์˜ ๋ฐ”์ด๋„ˆ๋ฆฌ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ์ƒ˜ํ”Œ ์ค‘ 30%๊ฐ€ ๋‚œ๋…ํ™”๋˜์–ด ์žˆ์œผ๋ฉฐ ์ด๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ๊ณต๊ฒฉ์ž์—๊ฒŒ๋„ ์ผ๋ฐ˜์ ์ธ ๊ด€ํ–‰์ž„์„ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค.

Literature Review

ํŠนํžˆ 2017๋…„ ์ดํ›„ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์˜ ๊ธ‰์ฆ์€ ํ•™๊ณ„์˜ ๊ด€์‹ฌ์„ ๋Œ์—ˆ๊ณ  ๋งŽ์€ ์ถœํŒ๋ฌผ์„ ๋‚ณ์•˜์Šต๋‹ˆ๋‹ค. ์šฐ๋ฆฌ๋Š” ์ด ์—ฐ๊ตฌ๊ฐ€ 1) ํฌ๋ฆฝํ† ์žฌํ‚น ํƒ์ง€ ์—ฐ๊ตฌ, 2) ํฌ๋ฆฝํ† ์žฌํ‚น ์˜ˆ๋ฐฉ ์—ฐ๊ตฌ, 3) ํฌ๋ฆฝํ† ์žฌํ‚น ๋ถ„์„ ์—ฐ๊ตฌ์˜ ์„ธ ๊ฐ€์ง€ ์ฃผ์ œ์— ์ดˆ์ ์„ ๋งž์ถ”๊ณ  ์žˆ์Œ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. 42๊ฐœ์˜ ํ•™์ˆ  ์—ฐ๊ตฌ ๋…ผ๋ฌธ ์ค‘ 15๊ฐœ๊ฐ€ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฐ์ดํ„ฐ ์„ธํŠธ์˜ ์‹คํ—˜์  ๋ถ„์„์— ์ดˆ์ ์„ ๋งž์ถ”๊ณ  ์žˆ์Œ์„ ๋ฐœ๊ฒฌํ–ˆ์Šต๋‹ˆ๋‹ค. ๋™์‹œ์— ๊ทธ ์ค‘ 3๊ฐœ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์˜ ํƒ์ง€ ๋ฐ ์˜ˆ๋ฐฉ ๋ฐฉ๋ฒ•์„ ํ•จ๊ป˜ ์ œ์•ˆํ•˜๊ณ , 24๊ฐœ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ํƒ์ง€ ๋ฐฉ๋ฒ•๋งŒ์„ ์ œ์•ˆํ•œ๋‹ค. ๋‹ค์Œ ํ•˜์œ„ ์„น์…˜์—์„œ๋Š” ์ด๋Ÿฌํ•œ ์—ฐ๊ตฌ์— ๋Œ€ํ•œ ๊ฒ€ํ† ๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

Cryptojacking Detection Studies

์ด ์„น์…˜์—์„œ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด ํƒ์ง€ ์—ฐ๊ตฌ๋ฅผ ์กฐ์‚ฌํ•ฉ๋‹ˆ๋‹ค. ํ‘œ 1์€ ๋ฌธํ—Œ์—์„œ ์ œ์•ˆ๋œ ํฌ๋ฆฝํ† ์žฌํ‚น ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์˜ ๋ชฉ๋ก์„ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค. ๋‹ค์Œ ํ•˜์œ„ ์„น์…˜์—์„œ๋Š” ์ด๋Ÿฌํ•œ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์— ์‚ฌ์šฉ๋˜๋Š” ๋ฐ์ดํ„ฐ ์„ธํŠธ, ํ”Œ๋žซํผ, ๋ถ„์„ ๋ฐฉ๋ฒ•, ๊ธฐ๋Šฅ ๋ฐ ๋ถ„๋ฅ˜๊ธฐ์— ๋Œ€ํ•œ ์ž์„ธํ•œ ๊ฐœ์š”๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

Dataset.

๋ฐ์ดํ„ฐ์…‹์€ ์ผ๋ฐ˜์ ์œผ๋กœ ์ œ์•ˆ๋œ ํƒ์ง€ ๋ฐฉ๋ฒ•์˜ ํšจ์œจ์„ฑ์„ ํ‰๊ฐ€ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด ํƒ์ง€ ๋ฌธํ—Œ์—๋Š” ์—ฌ๋Ÿฌ ๋ฐ์ดํ„ฐ ์„ธํŠธ๊ฐ€ ์ผ๋ฐ˜์ ์œผ๋กœ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ๊ฐ€์žฅ ์ผ๋ฐ˜์ ์ธ ๊ฒƒ์€ Alexa ์ƒ์œ„ ์›น ํŽ˜์ด์ง€ [113], [116], [117], [119], [120], [122]์ž…๋‹ˆ๋‹ค. Alexa๋Š” ์ธํ„ฐ๋„ท์—์„œ ๊ฐ€์žฅ ๋งŽ์ด ๋ฐฉ๋ฌธํ•œ ์›น ์‚ฌ์ดํŠธ๋ฅผ ์ •๋ ฌํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ์ด๋Ÿฌํ•œ ์›น์‚ฌ์ดํŠธ์˜ ์†Œ์Šค ์ฝ”๋“œ๋Š” ์ œ๊ณตํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ์ด ์—ฐ๊ตฌ์—์„œ๋Š” ์ œํ•œ๋œ ์ˆ˜(500๊ฐœ)์˜ ์›น์‚ฌ์ดํŠธ์—์„œ ์ž‘๋™ํ•˜๋Š” ์—ฐ๊ตฌ[122]๋ฅผ ์ œ์™ธํ•˜๊ณ  Chrome Debugging Protocol์„ ์‚ฌ์šฉํ•˜์—ฌ ๋ธŒ๋ผ์šฐ์ €๋ฅผ ๊ณ„์ธกํ•˜๊ณ  ์›น์‚ฌ์ดํŠธ์—์„œ ํ•„์š”ํ•œ ์ •๋ณด๋ฅผ ์ˆ˜์ง‘ํ–ˆ์Šต๋‹ˆ๋‹ค.

๋˜ํ•œ [116]์˜ ์—ฐ๊ตฌ์—์„œ๋Š” ์•Œ๋ ค์ง€๊ณ  ์ž์ฃผ ์—…๋ฐ์ดํŠธ๋˜๋Š” ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ[106], [107], [136]๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๊ต์œก ๋ฐ์ดํ„ฐ ์„ธํŠธ์— ๋Œ€ํ•œ ์‹ค์ธก์„ ๊ตฌ์ถ•ํ•œ ๋‹ค์Œ Alexa ์ƒ์œ„ 100๋งŒ ๊ฐœ ์›น ์‚ฌ์ดํŠธ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋ถ„์„์„ ์ˆ˜ํ–‰ํ–ˆ์Šต๋‹ˆ๋‹ค. Alexa ์ƒ์œ„ ์›น ์‚ฌ์ดํŠธ ์™ธ์—๋„ [97]์˜ ์—ฐ๊ตฌ์—์„œ๋Š” VirusTotal์—์„œ ์–ป์€ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฐ์ดํ„ฐ ์„ธํŠธ๋ฅผ ์‚ฌ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋“ค์€ 2018๋…„์— ๋“ฑ๋ก๋œ 1500๊ฐœ์˜ ํ™œ์„ฑ Windows PE32(Windows Portable Executable) ์•”ํ˜ธํ™”ํ ๋งˆ์ด๋‹ ๋ฉ€์›จ์–ด ์ƒ˜ํ”Œ์„ ์ˆ˜์ง‘ํ•˜๊ณ  Cuckoo Sandbox[137]๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ํ•ด๋‹น ์ƒ˜ํ”Œ์— ๋Œ€ํ•œ ์ž์„ธํ•œ ํ–‰๋™ ๋ณด๊ณ ์„œ๋ฅผ ์–ป์—ˆ์Šต๋‹ˆ๋‹ค.

๋˜ํ•œ, [114], [115], [118], [132]์˜ ์—ฐ๊ตฌ๋Š” ํ•ฉ๋ฒ•์ ์ธ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์„ค์น˜ํ•˜์—ฌ ๋ถ„์„์„ ์ˆ˜ํ–‰ํ–ˆ์œผ๋ฉฐ, [117], [121]์˜ ์—ฐ๊ตฌ๋Š” ์›น ์‚ฌ์ดํŠธ์— ์ˆ˜๋™์œผ๋กœ ๋งˆ์ด๋„ˆ๋ฅผ ์ฃผ์ž…ํ•˜์—ฌ ํ…Œ์ŠคํŠธ๋ฅผ ์ˆ˜ํ–‰ํ–ˆ์Šต๋‹ˆ๋‹ค. ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ testํ•˜๊ธฐ ์œ„ํ•ด์„œ

Platform.

๋ฌธํ—Œ [112], [113], [115]โ€“[119], [121], [122], [132], [138]์— ์žˆ๋Š” ๋Œ€๋ถ€๋ถ„์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์€ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ํƒ์ง€๋ฅผ ์œ„ํ•ด ์ œ์•ˆ๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ๋ฉ€์›จ์–ด. ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์— ๋Œ€ํ•ด ์ œ์•ˆ๋œ ์—ฐ๊ตฌ [97], [128]๋Š” ๋ช‡ ๊ฐœ๋ฟ์ž…๋‹ˆ๋‹ค. ๋˜ํ•œ Conti et al. [132]๋Š” ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ๋ฐ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ๋ฅผ ๋ชจ๋‘ ํƒ์ง€ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ํ•˜๋“œ์›จ์–ด ์ˆ˜์ค€ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ์ œ์•ˆํ•ฉ๋‹ˆ๋‹ค.

Analysis Features.

ํ‘œ 1์—์„œ ๋ณผ ์ˆ˜ ์žˆ๋“ฏ์ด ํฌ๋ฆฝํ† ์žฌํ‚น ์˜์—ญ์—์„œ ์ œ์•ˆํ•˜๋Š” ํƒ์ง€ ๋ฐฉ๋ฒ•์˜ ๋Œ€๋ถ€๋ถ„์€ ๋™์  ๋ถ„์„์„ ์‚ฌ์šฉํ•˜๊ณ  ์žˆ๋‹ค. ๊ทธ ์ฃผ๋œ ์ด์œ ๋Š” ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ์ผ๋ จ์˜ ์•Œ๋ ค์ง„ ์ง€์นจ์„ ์‚ฌ์šฉํ•˜๊ณ  ๋ฏธ๋ฆฌ ์ •์˜๋œ ๋งˆ์ด๋‹ ๋‹จ๊ณ„๋ฅผ ๋”ฐ๋ฅด๊ณ  ๋ฐ˜๋ณตํ•˜๊ธฐ ๋•Œ๋ฌธ์ž…๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, ๊ด‘๋ถ€๋Š” ์•”ํ˜ธํ™” ํ•ด์‹œ ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋ฅผ ์‚ฌ์šฉํ•˜๊ณ  ์ •์  ๋ณ€์ˆ˜(์ฆ‰, nonce) ๊ฐ’์„ ๋ฐ˜๋ณต์ ์œผ๋กœ ์ฆ๊ฐ€์‹œํ‚ค๊ฑฐ๋‚˜ ์ผ๋ถ€ ์•Œ๋ ค์ง„ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์— ์—ฐ๊ฒฐํ•˜์—ฌ ์ผ๋ถ€ ์ถœ๋ ฅ ๊ฒฐ๊ณผ๋ฅผ ๊ณ„์† ์—…๋กœ๋“œํ•˜๊ณ  ์ƒˆ ์ž‘์—…์„ ์ˆ˜์‹ ํ•ฉ๋‹ˆ๋‹ค.

ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์˜ ์ด๋Ÿฌํ•œ ์ผ๋ฐ˜์ ์ธ ๋™์ž‘์€ ํŒจํ„ด์„ ์ƒ์„ฑํ•˜๊ณ  ๋™์  ๋ถ„์„์„ ํ†ตํ•ด ํƒ์ง€ํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•ฉ๋‹ˆ๋‹ค. ๋ฌธํ—Œ์—์„œ opcode[97] ๋ฐ WebAssembly(Wasm) ๋ช…๋ น์–ด[112]์™€ ๊ฐ™์€ ์ •์  ๊ธฐ๋Šฅ์„ ์‚ฌ์šฉํ•˜๋Š” ์—ฐ๊ตฌ๋Š” ์†Œ์ˆ˜์— ๋ถˆ๊ณผํ•ฉ๋‹ˆ๋‹ค. WebAssembly[139]๋Š” ํ”„๋กœ๊ทธ๋žจ์ด ๊ธฐ๊ณ„ ์ˆ˜์ค€ ์–ธ์–ด์— ๋” ๊ฐ€๊น๊ฒŒ ์‹คํ–‰๋˜๊ณ  ์Šคํƒ ๊ธฐ๋ฐ˜ ๊ฐ€์ƒ ๋จธ์‹ [140]์„ ํ†ตํ•ด ๋” ๋†’์€ ์„ฑ๋Šฅ์„ ์ œ๊ณตํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ์ €์ˆ˜์ค€ ๋ช…๋ น ํ˜•์‹์ž…๋‹ˆ๋‹ค. ์ด ์ €์ˆ˜์ค€ ๋ช…๋ น ๋ชจ๋ธ์€ WebAssembly๊ฐ€ ์ฝ”๋“œ๋ฅผ ๋ณด๋‹ค ํšจ์œจ์ ์œผ๋กœ ์‹คํ–‰ํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋ฉฐ ํฌ๋ฆฝํ† ์žฌํ‚น ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ์ฝ”๋“œ ์‹คํ–‰ ํ”„๋กœ์„ธ์Šค๋กœ ์ธํ•œ ์ง€์—ฐ์„ ๋Œ€๋ถ€๋ถ„ ์ œ๊ฑฐํ•˜๊ธฐ ๋•Œ๋ฌธ์— ์ด ๊ธฐ๋Šฅ์€ ๋” ๋งŽ์€ ์ด์ต์„ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ํ˜„์žฌ ์‹œ์žฅ์˜ ๋ชจ๋“  ์ฃผ์š” ๋ธŒ๋ผ์šฐ์ €๋Š” WebAssembly๋ฅผ ์ง€์›ํ•ฉ๋‹ˆ๋‹ค.

Opcode๋Š” ์ˆ˜ํ–‰ํ•  ์ž‘์—…์„ ์ง€์ •ํ•˜๊ณ  ์‹œ์Šคํ…œ ํ˜ธ์ถœ์—์„œ ์‚ฌ์šฉํ•˜๋Š” ๊ธฐ๊ณ„์–ด ๋ช…๋ น์–ด์ž…๋‹ˆ๋‹ค. [97]์—์„œ ์ œ์•ˆํ•˜๋Š” ํƒ์ง€ ์‹œ์Šคํ…œ์€ IDA Pro๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ opcode๋ฅผ ์ถ”์ถœํ•˜๋Š” ์ •์  ๋ถ„์„์„ ์œ„ํ•ด opcode๋ฅผ ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค. ํฌ๋ฆฝํ† ์žฌํ‚น ์˜ˆ์ œ์—์„œ opcode๋Š” ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ์™€ ์šด์˜ ์ฒด์ œ ์ปค๋„ ๊ฐ„์˜ ์š”์ฒญ์— ์ค‘์ ์„ ๋‘ก๋‹ˆ๋‹ค. ์ด ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ•˜๋ฉด Random Forest ๋ถ„๋ฅ˜๊ธฐ๋กœ 95%์˜ ์ •ํ™•๋„๋ฅผ ๋‹ฌ์„ฑํ•ฉ๋‹ˆ๋‹ค.

ํ•œํŽธ, dynamic features ์„ ์ด์šฉํ•œ ๋งŽ์€ ๊ฒ€์ถœ ๋ฉ”์ปค๋‹ˆ์ฆ˜์ด ์ œ์•ˆ๋˜์—ˆ๋‹ค[113], [115]-[119], [121], [132], [138]. ์ด ์—ฐ๊ตฌ์—์„œ ๊ฐ€์žฅ ์ผ๋ฐ˜์ ์œผ๋กœ ์‚ฌ์šฉ๋˜๋Š” dynamic features์€ ๋‹ค์Œ๊ณผ ๊ฐ™์Šต๋‹ˆ๋‹ค.

  1. CPU Events [113], [115]โ€“[117], [123], [124], [130], [133]โ€“[135], [138]: CPU ์ด๋ฒคํŠธ๋Š” ๋™์  ๋ถ„์„ ๊ธฐ๋ฐ˜ ๊ธฐ๋Šฅ ์ค‘์—์„œ ๊ฐ€์žฅ ์ผ๋ฐ˜์ ์œผ๋กœ ์‚ฌ์šฉ๋˜๋Š” ๊ธฐ๋Šฅ์ž…๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ์‚ฌ์šฉ๋œ ํ•˜๋“œ์›จ์–ด์™€ ์ƒ๊ด€์—†์ด ์ฑ„๊ตด์„ ์ˆ˜ํ–‰ํ•˜๊ธฐ ์œ„ํ•ด CPU ๋ช…๋ น์„ ๊ฐ€์ ธ์™€์•ผ ํ•˜๊ธฐ ๋•Œ๋ฌธ์— ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์ด ํ•„์š”ํ•ฉ๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ๋™์ž‘์ด ์•”ํ˜ธํ™” ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋ฅผ ๋„ˆ๋ฌด ์ž์ฃผ ์‚ฌ์šฉํ•˜๋Š” ๊ฒฝ์šฐ(์ผ๋ฐ˜ ์›น์‚ฌ์ดํŠธ์—์„œ๋Š” ๋น„์ •์ƒ์ ) CPU ๋ช…๋ น์œผ๋กœ ์ง์ ‘ ๊ฐ์ง€ํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. CPU๋Š” ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด์˜ ๊ฐ€์žฅ ์ค‘์š”ํ•œ ๊ธฐ๋Šฅ์ด์ง€๋งŒ, ํ”Œ๋ž˜์‹œ ๊ฒŒ์ž„์ด๋‚˜ ์˜จ๋ผ์ธ ๋ Œ๋”๋ง ์›น์‚ฌ์ดํŠธ๋„ ์šด์˜์— ์‹œ์Šคํ…œ์˜ CPU๋ฅผ ๋งŽ์ด ์‚ฌ์šฉํ•˜๊ธฐ ๋•Œ๋ฌธ์— CPU ์ด๋ฒคํŠธ๋งŒ ๊ธฐ๋Šฅ์œผ๋กœ ์‚ฌ์šฉํ•˜๋ฉด ๋†’์€ FPR(์˜คํƒ์ง€์œจ)์ด ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. FPR์„ ๊ฐ€๋Šฅํ•œ ํ•œ ๋‚ฎ๊ฒŒ ์œ ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ๋Œ€๋ถ€๋ถ„์˜ ํƒ์ง€ ๋ฐฉ๋ฒ•์€ ๋‘˜ ์ด์ƒ์˜ feature์„ ๋™์‹œ์— ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค [112], [113], [115], [117], [123], [124], [134], [135]

  2. Memory activities [113], [115], [117], [132]: ๋ฉ”๋ชจ๋ฆฌ ํ™œ๋™์€ ํ‘œ 1์— ๋‚˜์—ด๋œ ๋™์  ๊ฐ์ง€ ๋ฐฉ๋ฒ• ์ค‘ ์ผ๋ฐ˜์ ์œผ๋กœ ์‚ฌ์šฉ๋˜๋Š” ๋˜ ๋‹ค๋ฅธ ๊ธฐ๋Šฅ์ž…๋‹ˆ๋‹ค.

  3. Network Package [113]โ€“[115], [117], [118], [128]: ๋„คํŠธ์›Œํฌ ํŒจํ‚ค์ง€๋Š” ๊ณ„์‚ฐ๋œ ํ•ด์‹œ ๊ฐ’์„ ์„œ๋น„์Šค ์ œ๊ณต์ž. ์—ฐ๊ตฌ [113]โ€“[115], [117]๋Š” ๋ฉ”๋ชจ๋ฆฌ ๋ฐ CPU ๊ด€๋ จ ๊ธฐ๋Šฅ๊ณผ ๊ฐ™์€ ๋‹ค๋ฅธ ๊ธฐ๋Šฅ๊ณผ ํ•จ๊ป˜ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ ์†๋„๋ฅผ ์ถ”๊ฐ€ ๊ธฐ๋Šฅ์œผ๋กœ ํ™œ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค. ๋ฐ˜๋ฉด [118], [128]์˜ ์—ฐ๊ตฌ์—์„œ๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ํƒ์ง€๋ฅผ ์œ„ํ•ด ๋„คํŠธ์›Œํฌ ํŒจํ‚ค์ง€๋งŒ์„ ์‚ฌ์šฉํ•˜์˜€๋‹ค. ํŠนํžˆ, Neto et al. [118] ๋„คํŠธ์›Œํฌ ํ๋ฆ„์„ ๊ธฐ๋Šฅ์œผ๋กœ ์‚ฌ์šฉํ•˜๋Š” ๋ฐ˜๋ฉด Caprolu et al. ํƒ์ง€ ์•Œ๊ณ ๋ฆฌ์ฆ˜์˜ ํŠน์ง•์œผ๋กœ ๋„์ฐฉ๊ฐ„ ์‹œ๊ฐ„๊ณผ ํŒจํ‚ท ํฌ๊ธฐ๋ฅผ ์‚ฌ์šฉํ•ฉ๋‹ˆ๋‹ค.

  4. JS compilation and execution time [116], [124]์—์„œ JS ์—”์ง„ ์‹คํ–‰ ์‹œ๊ฐ„๊ณผ JS ์ปดํŒŒ์ผ ์‹œ๊ฐ„์ด ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์˜ ์˜ํ–ฅ์„ ํฌ๊ฒŒ ๋ฐ›๋Š” ๊ฒƒ์œผ๋กœ ๋‚˜ํƒ€๋‚ฌ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ์˜จ๋ผ์ธ ๊ฒŒ์ž„ ๋ฐ ๊ธฐํƒ€ ์˜จ๋ผ์ธ ๋ Œ๋”๋ง ํ”Œ๋žซํผ๋„ ๋™์ผํ•œ ๋™์ž‘์„ ์œ ๋ฐœํ•˜์—ฌ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์—์„œ ์˜คํƒ์„ ์œ ๋ฐœํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ [116]์˜ ์—ฐ๊ตฌ์—์„œ๋„ CPU ์‚ฌ์šฉ๋Ÿ‰, ๊ฐ€๋น„์ง€ ์ˆ˜์ง‘๊ธฐ ๋ฐ iframe ๋ฆฌ์†Œ์Šค ๋กœ๋“œ๋ฅผ 2์ฐจ ๊ธฐ๋Šฅ์œผ๋กœ ์‚ฌ์šฉํ•˜์—ฌ ๋ณด๋‹ค ์ •ํ™•ํ•œ ๊ฒฐ๊ณผ๋ฅผ ์–ป๊ณ  ์˜คํƒ์ง€๋ฅผ ์ค„์ž…๋‹ˆ๋‹ค.

๊ฐ€๋น„์ง€ ์ˆ˜์ง‘๊ธฐ๋Š” ๋ฉ”๋ชจ๋ฆฌ ์‚ฌ์šฉ์„ ์ตœ์ ํ™”ํ•˜๊ธฐ ์œ„ํ•œ JS ํ”„๋กœ๊ทธ๋ž˜๋ฐ ์–ธ์–ด์˜ ๊ธฐ๋Šฅ์œผ๋กœ, ๋ฉ”๋ชจ๋ฆฌ์—์„œ ๋ถˆํ•„์š”ํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ญ์ œํ•˜๊ณ  ๋ฉ”๋ชจ๋ฆฌ ๊ณผ๋ถ€ํ•˜๋ฅผ ๋ฐฉ์ง€ํ•ฉ๋‹ˆ๋‹ค. ๋ฉ”๋ชจ๋ฆฌ์™€ CPU๋Š” ๋งˆ์ด๋‹ ์ž‘์—… ์ค‘์— ์ง€์†์ ์œผ๋กœ ์ƒํ˜ธ ์ž‘์šฉํ•˜๋ฉฐ CPU๋Š” ๊ณ„์‚ฐ๋œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ฉ”๋ชจ๋ฆฌ๋กœ ๋ณด๋ƒ…๋‹ˆ๋‹ค. ๊ฐ€๋น„์ง€ ์ˆ˜์ง‘๊ธฐ๋Š” ๊ณ„์‚ฐ๋œ ๋ชจ๋“  ํ•ด์‹œ ๊ฐ’์„ ์„œ๋น„์Šค ์ œ๊ณต์ž์—๊ฒŒ ๋ณด๋‚ธ ํ›„ ํ•˜๋‚˜์”ฉ ์‚ญ์ œํ•ฉ๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ๋งˆ์ด๋‹ ํ”„๋กœ์„ธ์Šค๋กœ ์ธํ•ด ๊ฐ€๋น„์ง€ ์ˆ˜์ง‘๊ธฐ๊ฐ€ ๋ถˆ๊ทœ์น™ํ•˜๊ฒŒ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ์ด ๋™์ž‘์œผ๋กœ ์ธํ•ด ๊ฐ€๋น„์ง€ ์ˆ˜์ง‘๊ธฐ๋ฅผ ๋™์  ๊ฐ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์˜ ๊ธฐ๋Šฅ์œผ๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. Iframe์€ HTML ์†Œ์Šค ์ฝ”๋“œ์— ๋‹ค๋ฅธ ํ”„๋กœ๊ทธ๋žจ/๊ธฐ๋Šฅ์„ ํฌํ•จํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋˜๋Š” HTML ํƒœ๊ทธ์ž…๋‹ˆ๋‹ค. ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋Š” ์ด๋Ÿฌํ•œ ํƒœ๊ทธ์— ์‚ฝ์ž…๋˜๊ณ  HTML ์ฝ”๋“œ์—์„œ ์ž‘๋™ํ•ฉ๋‹ˆ๋‹ค. ์ด์ „ ๊ธฐ๋Šฅ๊ณผ ์œ ์‚ฌํ•˜๊ฒŒ ํฌ๋ฆฝํ† ์žฌํ‚น ์Šคํฌ๋ฆฝํŠธ๋Š” iframe ๋ฆฌ์†Œ์Šค ๋กœ๋“œ์—์„œ ๋ถˆ๊ทœ์น™ํ•œ ์‚ฌ์šฉ์„ ์œ ๋ฐœํ•ฉ๋‹ˆ๋‹ค. ์ด ๊ธฐ๋Šฅ์€ ๋„ˆ๋ฌด ๋งŽ์€ ์ตœ์‹  ์›น ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์ด iframe ๋ฆฌ์†Œ์Šค๋ฅผ ๋ถˆ๊ทœ์น™์ ์œผ๋กœ ์‚ฌ์šฉํ•˜๊ณ  ๋†’์€ ์˜คํƒ์œจ์„ ์œ ๋ฐœํ•  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์— ๊ธฐ๋ณธ ๊ธฐ๋Šฅ์œผ๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†์Šต๋‹ˆ๋‹ค.

  1. HPC(Hardware Performance Counter) ํ•˜๋“œ์›จ์–ด ์„ฑ๋Šฅ ์นด์šดํ„ฐ(HPC) [121], [124], [135]: HPC ๊ฐ’ [144]์€ ์ตœ์‹  ์ปดํ“จํ„ฐ์˜ CPU์—์„œ ์‚ฌ์šฉ๋˜๋ฉฐ ๋‚ด๋ถ€ CPU ์ด๋ฒคํŠธ(e.g., Cycles, Cache misses).์˜ ๊ธฐ๋ก์„ ์œ ์ง€ํ•ฉ๋‹ˆ๋‹ค. CPU ํด๋ก ์‚ฌ์ดํด๊ณผ ์‹คํ–‰๋œ ๋ช…๋ น์–ด๊ฐ€ ์žˆ๋Š” ๋ ˆ์ง€์Šคํ„ฐ ๊ฐ’์€ ์‹คํ–‰ ์ค‘์ธ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์˜ ๋™์ž‘์— ๋Œ€ํ•œ ๊ณ ์œ ํ•œ ์ •๋ณด๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค. ์—ฌ๋Ÿฌ ์—ฐ๊ตฌ์—์„œ ์‹œ์Šคํ…œ์—์„œ ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด ์ž‘์—…์„ ๊ฐ์ง€ํ•˜๊ธฐ ์œ„ํ•ด HPC ๊ฐ’์œผ๋กœ ํ•˜๋“œ์›จ์–ด ํ™œ๋™ ๋ฐ ๊ด€๋ จ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ์„ ํ™•์ธํ•ฉ๋‹ˆ๋‹ค.

  2. System calls: ์‹œ์Šคํ…œ ํ˜ธ์ถœ์€ ์‘์šฉ ํ”„๋กœ๊ทธ๋žจ๊ณผ ์‹คํ–‰ ์ค‘์ธ ์‹œ์Šคํ…œ์˜ ์ปค๋„ ๊ฐ„์˜ ์—ฐ๊ฒฐ์„ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•˜๋Š” API ๊ตฌ์กฐ์ž…๋‹ˆ๋‹ค. ์‹œ์Šคํ…œ ํ˜ธ์ถœ์€ OS ์ปค๋„์—์„œ ํ˜ธ์ถœ์„ ํ˜ธ์ถœํ•˜๊ณ  ์„œ๋น„์Šค๋ฅผ ์š”์ฒญํ•˜๊ธฐ ์œ„ํ•ด ๋ ˆ๋ฒจ 0 ๊ถŒํ•œ์œผ๋กœ ์‹คํ–‰๋ฉ๋‹ˆ๋‹ค. [97]์—์„œ ์ œ์•ˆํ•œ ํƒ์ง€ ์‹œ์Šคํ…œ์€ ๋™์  ๋ถ„์„์„ ์œ„ํ•œ ์‹œ์Šคํ…œ ํ˜ธ์ถœ์„ ์‚ฌ์šฉํ•˜๋ฉฐ, ์‹œ์Šคํ…œ ํ˜ธ์ถœ์€ ์ฟ ์ฟ  ์ƒŒ๋“œ๋ฐ•์Šค๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋…น์Œ๋œ๋‹ค. ๊ทธ๋Ÿฐ ๋‹ค์Œ ์‹œ์Šคํ…œ ํ˜ธ์ถœ์„ ์‚ฌ์šฉํ•˜์—ฌ ๋”ฅ ๋Ÿฌ๋‹ ๋ชจ๋ธ์„ ํ›ˆ๋ จํ•˜๊ณ  99% ์ •ํ™•๋„๋ฅผ ๋‹ฌ์„ฑํ•ฉ๋‹ˆ๋‹ค.

Classifier and Performance

์ˆ˜์ง‘๋œ ๊ธฐ๋Šฅ์€ ์ฃผ๋กœ SVM(Support Vector Machine) [113], [116], [132], Random Forest [121], [132], Neural Network [97], [117]์™€ ๊ฐ™์€ ๋‹ค์–‘ํ•œ ๊ธฐ๊ณ„ ํ•™์Šต ๋ถ„๋ฅ˜๊ธฐ๋ฅผ ํ›ˆ๋ จํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ], ์˜์‚ฌ ๊ฒฐ์ • ํŠธ๋ฆฌ [114]. ๋˜ํ•œ Neto et al.[118] ๋Š” ์ฆ๋ถ„ ํ•™์Šต ํ”„๋กœ์„ธ์Šค์˜ ๊ธฐ๋Šฅ์œผ๋กœ ๋ถ„๋ฅ˜๊ธฐ ์•™์ƒ๋ธ”์˜ ๋ถ„๋ฅ˜ ํ™•๋ฅ ์„ ์ทจํ•˜๋Š” ์ฆ๋ถ„ ํ•™์Šต์˜ ์‚ฌ์šฉ์„ ์ œ์•ˆํ–ˆ์Šต๋‹ˆ๋‹ค.

๋˜ํ•œ, Hong et al. [119]๋Š” ์ž„๊ณ„๊ฐ’ ๊ธฐ๋ฐ˜ ํƒ์ง€๋ฅผ ์ œ์•ˆํ–ˆ์œผ๋ฉฐ [112], [122]์˜ ์—ฐ๊ตฌ์—์„œ๋Š” ์Šคํฌ๋ฆฝํŠธ์˜ ํŠน์ • ๊ธฐ๋Šฅ์„ ํƒ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ์ •์  ๋งค์นญ ๋ฐฉ๋ฒ•์„ ์‚ฌ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค. Musch et al. [120] Top 1M Alexa ์›น์‚ฌ์ดํŠธ์—์„œ ํƒ์ง€๋œ ์›น์‚ฌ์ดํŠธ์˜ ์ˆ˜๋งŒ ๋ณด๊ณ ํ•ฉ๋‹ˆ๋‹ค. ํ‘œ 1์—์„œ ๋ณผ ์ˆ˜ ์žˆ๋“ฏ์ด ๋ชจ๋“  ๋ถ„๋ฅ˜๊ธฐ๋Š” ๊ฑฐ์˜ ์™„๋ฒฝํ•œ(100%) ํƒ์ง€ ๊ฒฐ๊ณผ๋ฅผ ๋‹ฌ์„ฑํ•ฉ๋‹ˆ๋‹ค.

Open Source Implementations

image

๋งˆ์ง€๋ง‰์œผ๋กœ ์ผ๋ถ€ ์—ฐ๊ตฌ [112], [116], [119], [122], [145]๋Š” ์—ฐ๊ตฌ ์ปค๋ฎค๋‹ˆํ‹ฐ๋ฅผ ๋•๊ธฐ ์œ„ํ•ด ์ฝ”๋“œ๋ฅผ ๋ฐœํ‘œํ–ˆ์Šต๋‹ˆ๋‹ค. ํ‘œ 3์€ ์˜คํ”ˆ ์†Œ์Šค ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ๊ตฌํ˜„ ๋ชฉ๋ก์„ ๋‚˜ํƒ€๋ƒ…๋‹ˆ๋‹ค.

Cryptojacking Prevention Studies

image

๋Œ€๋ถ€๋ถ„์˜ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์€ ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด๋ฅผ ๋ฐฉ์ง€ํ•˜๊ฑฐ๋‚˜ ์ฐจ๋‹จํ•˜๋Š” ๋ฐ ์ค‘์ ์„ ๋‘์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์˜ ํƒ์ง€ ๋ฐ ์˜ˆ๋ฐฉ์— ์ดˆ์ ์„ ๋งž์ถ˜ ์—ฌ๋Ÿฌ ์—ฐ๊ตฌ๊ฐ€ [123], [130], [131] ๋‚จ์•„ ์žˆ์Šต๋‹ˆ๋‹ค. ์ง„ํ–‰ ์ค‘์ธ ํฌ๋ฆฝํ† ์žฌํ‚น์„ ํƒ์ง€ํ•˜๊ธฐ ์œ„ํ•ด ๋™์  ๊ธฐ๋Šฅ์„ ์‚ฌ์šฉํ•˜๋Š” ๊ฒƒ์€ ๋‹ค๋ฅธ ๋™์  ๋ถ„์„ ์—ฐ๊ตฌ์™€ ๋น„์Šทํ•˜์ง€๋งŒ ์˜ˆ๋ฐฉ ๋ฐฉ๋ฒ•์€ ๋‹ค์–‘ํ•ฉ๋‹ˆ๋‹ค. ๋ฐ˜๋ฉด Yulianto et al. [130] ์•Œ๋ฆผ๋งŒ ๋ฐœ์ƒ์‹œํ‚ต๋‹ˆ๋‹ค, Bian et al. [123] mining process๋ฅผ sleep์‹œํ‚ต๋‹ˆ๋‹ค, ๊ทธ๋ฆฌ๊ณ  Razali et al.๋Š” ๊ด€๋ จ ํ”„๋กœ์„ธ์Šค๋ฅผ ์ง์ ‘ ์ข…๋ฃŒํ•ฉ๋‹ˆ๋‹ค.

image

ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฐฉ์ง€๋ฅผ ์œ„ํ•ด ์‹œ์žฅ์— ์—ฌ๋Ÿฌ ๋„๊ตฌ๊ฐ€ ์žˆ์Šต๋‹ˆ๋‹ค. ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด์— ๋Œ€ํ•ด ๋…์  ์•ˆํ‹ฐ๋ฐ”์ด๋Ÿฌ์Šค ํ”„๋กœ๊ทธ๋žจ [110], [157]์ด ์ผ๋ฐ˜์ ์œผ๋กœ ์„ ํ˜ธ๋ฉ๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์— ๋Œ€ํ•ญํ•˜์—ฌ No-Coin[106] ๋ฐ MinerBlock[107]๊ณผ ๊ฐ™์€ ์˜คํ”ˆ ์†Œ์Šค ๋ธŒ๋ผ์šฐ์ € ํ™•์žฅ์ด ๋„๋ฆฌ ์‚ฌ์šฉ๋ฉ๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ์˜คํ”ˆ ์†Œ์Šค ๋ธŒ๋ผ์šฐ์ € ํ™•์žฅ์€ ์ƒˆ๋กœ์šด ์•…์„ฑ ๋„๋ฉ”์ธ์ด ๋ฐœ๊ฒฌ๋˜๋ฉด ๋ชฉ๋ก์ด ์—…๋ฐ์ดํŠธ๋˜๋Š” ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ๋ฅผ ๊ธฐ๋ฐ˜์œผ๋กœ ํ•ฉ๋‹ˆ๋‹ค. ํ‘œ 2๋Š” ์กฐ์‚ฌ ์ค‘์— ์‹๋ณ„ํ•œ ๊ณต๊ฐœ์ ์œผ๋กœ ์‚ฌ์šฉ ๊ฐ€๋Šฅํ•œ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ ๋ชฉ๋ก์„ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ํ™•์žฅ์€ ์‚ฌ์šฉ์ž๊ฐ€ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ์— ์žˆ๋Š” ์›น์‚ฌ์ดํŠธ์— ์•ก์„ธ์Šคํ•˜๋ ค๊ณ  ํ•  ๋•Œ ์‚ฌ์šฉ์ž์—๊ฒŒ ๊ฒฝ๊ณ ํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋ฆผ 4๋Š” ์—ฐ์† ๋ฃจํ”„๋กœ ๋ฐ˜๋ณต๋˜๋Š” ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ ํ”„๋กœ์„ธ์Šค๋ฅผ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค.

์ˆœ์ˆ˜ํ•œ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ ๊ธฐ๋ฐ˜ ๋ฐฉ์ง€๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด๋ฅผ ์ฐจ๋‹จํ•˜๋Š” ํšจ์œจ์ ์ธ ๋ฐฉ๋ฒ•์ด ์•„๋‹™๋‹ˆ๋‹ค. ๊ณต๊ฒฉ์ž๊ฐ€ ๋„๋ฉ”์ธ ํ”Œ๋Ÿญ์‹ฑ ๋˜๋Š” ๊ธฐํƒ€ ๋ฐฉ๋ฒ•์œผ๋กœ ๋„๋ฉ”์ธ์„ ์‰ฝ๊ฒŒ ๋ณ€๊ฒฝํ•˜์—ฌ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ์˜ ํšจ๊ณผ๋ฅผ ํ•˜ํ–ฅ ์ด๋™์‹œํ‚ฌ ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์ž…๋‹ˆ๋‹ค. ๋” ์šฐ์ˆ˜ํ•˜๊ณ  ์ตœ์ ํ™”๋œ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ ์ž‘์„ฑ์„ ์œ„ํ•ด ์—ฐ๊ตฌ์›๋“ค์ด ์ œ์•ˆํ•œ ๋ช‡ ๊ฐ€์ง€ ์ƒˆ๋กœ์šด ๋ฐฉ๋ฒ•[158]์ด ์žˆ์ง€๋งŒ ๋™์  ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ ๋ฐฉ๋ฒ•์กฐ์ฐจ๋„ ๋„๋ฉ”์ธ ํ”Œ๋Ÿญ์‹ฑ ๋ฐฉ๋ฒ•์— ๋Œ€ํ•ด ์™„์ „ํžˆ ํšจ๊ณผ์ ์ด์ง€๋„ [159] ๋ณดํ˜ธ๋˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค.

Cryptojacking Analysis Studies

image

ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด ํƒ์ง€ ๋ฐ ์˜ˆ๋ฐฉ ์—ฐ๊ตฌ ์™ธ์—๋„ ์ผ๋ถ€ ์—ฐ๊ตฌ์›์€ ํฌ๋ฆฝํ† ์žฌํ‚น ์œ„ํ˜‘ ํ™˜๊ฒฝ์„ ๋” ์ž˜ ์ดํ•ดํ•˜๊ธฐ ์œ„ํ•ด ์‹ค์ฆ์  ์ธก์ • ์—ฐ๊ตฌ๋ฅผ ์ˆ˜ํ–‰ํ–ˆ์Šต๋‹ˆ๋‹ค. ํ‘œ 4๋Š” ๋ฌธํ—Œ์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ๋ถ„์„ ์—ฐ๊ตฌ๋ฅผ ๋ณด์—ฌ์ค๋‹ˆ๋‹ค. ์ด ์—ฐ๊ตฌ์—์„œ ํฌ๋ฆฝํ† ๋งˆ์ด๋„ˆ๋Š” ๋ฐ”์ด๋„ˆ๋ฆฌ [46], [146], [149], [156] ๋˜๋Š” ์Šคํฌ๋ฆฝํŠธ [74], [143], [147], [150]โ€“[152], [ 154], [155] [148], [153]์„ ์ œ์™ธํ•˜๊ณ  ์ด๋Ÿฌํ•œ ์—ฐ๊ตฌ์˜ ๊ฒฐ๊ณผ๊ฐ€ ๋‹ค๋ฅธ ์—ฐ๊ตฌ ๋ฐ ๊ณต๊ฐœ์ ์œผ๋กœ ์‚ฌ์šฉ ๊ฐ€๋Šฅํ•œ ๋ฌธ์„œ๋ฅผ ๊ธฐ๋ฐ˜์œผ๋กœ ํ•ฉ๋‹ˆ๋‹ค.

์—ฐ๊ตฌ์›๋“ค์€ ํฌ๋ฆฝํ† ์žฌํ‚น์— ๋Œ€ํ•œ ๋‹ค์–‘ํ•œ ๊ด€์ ์„ ๋ถ„์„ํ–ˆ์Šต๋‹ˆ๋‹ค. ์ฒซ ๋ฒˆ์งธ ์—ฐ๊ตฌ[146]์—์„œ ์ €์ž๋Š” ๋ฒ”์œ„, ์ž‘์—… ๋ฐ ์ˆ˜์ต์„ ํŠน์„ฑํ™”ํ•˜๊ธฐ ์œ„ํ•ด ๋งˆ์ด๋‹ ์ž‘์—…์— ๊ด€๋ จ๋œ ๊ฒƒ์œผ๋กœ ์‹๋ณ„๋œ ๋ฐ”์ด๋„ˆ๋ฆฌ ์ƒ˜ํ”Œ์„ ๋ถ„์„ํ•ฉ๋‹ˆ๋‹ค. ์ด๊ฒƒ์€ ๋‹ค๋ฅธ ์—ฐ๊ตฌ์—์„œ ์‚ฌ์šฉ๋œ ์ƒ˜ํ”Œ์ด ๋ชจ๋„ค๋กœ๋ฅผ ์ฑ„๊ตดํ•˜๋Š” ๋น„ํŠธ์ฝ”์ธ ์ฑ„๊ตด์ž๋ฅผ ๋ถ„์„ํ•œ ์ตœ์ดˆ์ด์ž ์œ ์ผํ•œ ์—ฐ๊ตฌ์ž…๋‹ˆ๋‹ค. 2017๋…„ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ๊ณต๊ฒฉ ์‚ฌ๋ก€์˜ ์ฆ๊ฐ€๋„ ์—ฐ๊ตฌ์ž๋“ค์˜ ๊ด€์‹ฌ์„ ๋Œ์—ˆ๋‹ค. [147]์€ Monero ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์„ ๋ถ„์„ํ•œ ์ฒซ ๋ฒˆ์งธ ์—ฐ๊ตฌ๋กœ, ์ €์ž๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์˜ ๋ณด๊ธ‰ ๋ถ„์„์„ ์œ„ํ•ด coinhive.min.js ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ๋ฅผ ์‚ฌ์šฉํ•˜๋Š” 30000๊ฐœ ์ด์ƒ์˜ ์›น์‚ฌ์ดํŠธ๋ฅผ ์‚ฌ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค. ๋งŽ์€ ํ›„์† ์—ฐ๊ตฌ๊ฐ€ ๋ฐœํ‘œ๋ฉ๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, ์—ฐ๊ตฌ [151], [154], [156] ๋˜ํ•œ ์ƒ˜ํ”Œ์˜ ํŠน์„ฑ์„ ์‹๋ณ„ํ•˜๊ธฐ ์œ„ํ•ด ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์˜ ๋ถ„์„์„ ์ˆ˜ํ–‰ํ–ˆ์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ [143], [149]์˜ ์—ฐ๊ตฌ์—์„œ๋Š” ์˜ํ–ฅ๋ถ„์„์„ ์ˆ˜ํ–‰ํ•˜์˜€๋‹ค. ํŠนํžˆ, [149]๋Š” ์†Œ๋น„์ž ๊ธฐ๊ธฐ ๋ฐ ์‚ฌ์šฉ์ž ์„ฑ๊ฐ€์‹ฌ์— ๋Œ€ํ•œ ๊ณต๊ฒฉ ์˜ํ–ฅ์„ ๋ถ„์„ํ•˜๊ณ , [143]์€ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๊ฐ€ ์›น ์‚ฌ์šฉ์ž์— ๋ฏธ์น˜๋Š” ์˜ํ–ฅ์„ ๋ถ„์„ํ•˜๊ณ , [152]๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์˜ ์˜ค๋ฒ„ํ—ค๋“œ๋ฅผ ๋ถ„์„ํ–ˆ์Šต๋‹ˆ๋‹ค. ํฅ๋ฏธ๋กœ์šด ์—ฐ๊ตฌ์—์„œ [15]์˜ ์ €์ž๋Š” ์‹ค์ œ๋กœ 140๋งŒ ๊ฐœ์˜ ๊ฐ์—ผ๋œ ๋ผ์šฐํ„ฐ์— ์˜ํ–ฅ์„ ๋ฏธ์น˜๋Š” ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์„ ์œ„ํ•ด ์ธํ„ฐ๋„ท ์ธํ”„๋ผ๋ฅผ ์•…์šฉํ•˜๋Š” ์ƒˆ๋กœ์šด ์œ ํ˜•์˜ ๊ณต๊ฒฉ์„ ์กฐ์‚ฌํ–ˆ์Šต๋‹ˆ๋‹ค.

๋˜ํ•œ [46], [150], [152]์™€ ๊ฐ™์€ ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์— ๋Œ€ํ•œ ๊ฒฝ์ œ์  ๋ถ„์„์„ ์ˆ˜ํ–‰ํ•˜๋Š” ์—ฐ๊ตฌ๋„ ์žˆ์Šต๋‹ˆ๋‹ค. ๊ทธ ์™ธ์— [46], [74]์˜ ์ €์ž๋“ค์€ ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ์— ๋Œ€ํ•œ ์บ ํŽ˜์ธ ๋ถ„์„์„ ์ˆ˜ํ–‰ํ–ˆ์œผ๋ฉฐ [155]๋Š” Coinhive ์ค‘๋‹จ ์ดํ›„ ํฌ๋ฆฝํ† ์žฌํ‚น ์œ„ํ˜‘์˜ ํ™œ์„ฑ๋„๋ฅผ ๋ถ„์„ํ–ˆ์Šต๋‹ˆ๋‹ค. ๋งˆ์ง€๋ง‰์œผ๋กœ [148]์€ ์‚ฌ์ด๋ฒ„ ๋ฒ”์ฃ„์ž๊ฐ€ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์„ ์•…์šฉํ•˜๋Š” ๋ฐฉ๋ฒ•์— ๋Œ€ํ•œ ๊ฐœ์š”๋ฅผ ์ œ๊ณตํ•˜๊ณ  [153]์€ ๋น„์ฆˆ๋‹ˆ์Šค ๋ชจ๋ธ, ์œ„ํ˜‘ ์†Œ์Šค, ์˜ํ–ฅ, ์™„ํ™”, ํ•ฉ๋ฒ•์„ฑ ๋ฐ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ์œค๋ฆฌ์— ๋Œ€ํ•œ ๊ฒ€ํ† ๋ฅผ ์ œ๊ณตํ•ฉ๋‹ˆ๋‹ค.

Lessons Learned and Research Directions

์ด ์„น์…˜์—์„œ๋Š” ์šฐ๋ฆฌ๊ฐ€ ์—ฐ๊ตฌ ์ค‘์— ๋ฐฐ์šด ๊ตํ›ˆ๊ณผ ๋‹ค๋ฅธ ์—ฐ๊ตฌ์ž๊ฐ€ ์ถ”๊ฐ€๋กœ ํƒ์ƒ‰ํ•  ์ˆ˜ ์žˆ๋Š” ์ž ์žฌ์  ์—ฐ๊ตฌ ๋ฐฉํ–ฅ์„ ๋‹ค๋ฃน๋‹ˆ๋‹ค.

A recent trend in cryptojacking attacks

2020๋…„์— ๋ฐœํ‘œ๋œ ์ผ๋ถ€ ๋ณด์•ˆ ๋ณด๊ณ ์„œ[16], [82]๋Š” ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์—์„œ์ฒ˜๋Ÿผ ๊ณต๊ฒฉ์ž๊ฐ€ ์ด์ œ ๊ฐœ์ธ์šฉ ์ปดํ“จํ„ฐ๋ณด๋‹ค ๋” ๋งŽ์€ ์ฒ˜๋ฆฌ ๋Šฅ๋ ฅ์„ ๊ฐ€์ง„ ์žฅ์น˜๋ฅผ ๋ชฉํ‘œ๋กœ ํ•˜๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์˜ ๊ฒฝํ–ฅ์„ ์ง€์ ํ–ˆ์Šต๋‹ˆ๋‹ค. ์ด๋ฅผ ํ†ตํ•ด ๊ณต๊ฒฉ์ž์˜ ๋ชฉํ‘œ๋Š” ๋” ์งง์€ ์‹œ๊ฐ„์— ๋” ๋งŽ์€ ์ˆ˜์ต์„ ์–ป๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ๋Œ€์ƒ ์žฅ์น˜์˜ ๋ช‡ ๊ฐ€์ง€ ์˜ˆ๋Š” ์—”ํ„ฐํ”„๋ผ์ด์ฆˆ ํด๋ผ์šฐ๋“œ ์ธํ”„๋ผ[19], [160], ์„œ๋ฒ„[161], ๋ถ€์ ์ ˆํ•˜๊ฒŒ ๋ณดํ˜ธ๋˜๋Š” ๋‹ค์ˆ˜์˜ IoT ์žฅ์น˜[18] ๋˜๋Š” Docker ์—”์ง„[83]์ž…๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ๊ณต๊ฒฉ์—์„œ ๊ณต๊ฒฉ์ž๋Š” Coinhive์˜ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์‚ฌ์šฉํ•  ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ XMRig๋ผ๋Š” ์•…์„ฑ์ด ์•„๋‹Œ ์˜คํ”ˆ ์†Œ์Šค Monero ์ฑ„๊ตด๊ธฐ๋ฅผ ์ˆ˜์ •ํ•˜์—ฌ ๋ฐฑ๊ทธ๋ผ์šด๋“œ์—์„œ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์„ ์ˆ˜ํ–‰ํ•ฉ๋‹ˆ๋‹ค[162]. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ๋งˆ์ด๋„ˆ์™€ ๋‹ฌ๋ฆฌ ํด๋ผ์ด์–ธํŠธ๋Š” ๊ณต๊ฒฉ์ž์—๊ฒŒ ์˜ค์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ๊ณต๊ฒฉ์ž๋Š” ์•…์„ฑ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ํ”ผํ•ด์ž์—๊ฒŒ ์ „๋‹ฌํ•ด์•ผ ํ•ฉ๋‹ˆ๋‹ค. ์ด๋ฅผ ์œ„ํ•ด ๊ณต๊ฒฉ์ž๋“ค์€ Mikrotik ๋ผ์šฐํ„ฐ[23] ๋˜๋Š” ์ตœ๊ทผ CVE์—์„œ Monero ํฌ๋ฆฝํ† ๋งˆ์ด๋„ˆ[22], ์ž˜๋ชป ๊ตฌ์„ฑ๋œ IoT ์žฅ์น˜[18] ๋˜๋Š” ์ทจ์•ฝํ•œ ๋ณด์•ˆ[83]์˜ ๊ฒฝ์šฐ์™€ ๊ฐ™์€ ์ทจ์•ฝ์ ์„ ์‚ฌ์šฉํ–ˆ์Šต๋‹ˆ๋‹ค. ๋˜ํ•œ ๋‚ด๋ถ€์ž๊ฐ€ ์„œ๋ฒ„๋ฅผ ์ด์šฉํ•˜๊ธฐ๋ฅผ ์›ํ•  ์ˆ˜๋„ ์žˆ์Šต๋‹ˆ๋‹ค[9].

๊ทธ๋Ÿฌ๋‚˜ active service provider์˜ ๋ธŒ๋ผ์šฐ์ € ๋‚ด ์ƒ˜ํ”Œ ์ˆ˜๊ฐ€ ๊ฐ์†Œํ•˜๊ณ  ๊ณต๊ฒฉ์ž์˜ ํ–‰๋™์ด ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ๋ฐ ๋ฉ€์›จ์–ด๋ฅผ ์ „๋‹ฌํ•˜๋Š” ๋ฐ ์‚ฌ์šฉ๋˜๋Š” ๊ธฐ์ˆ ๋กœ์˜ ์ž ์žฌ์ ์ธ ์ถ”์„ธ ๋ณ€ํ™”์—๋„ ๋ถˆ๊ตฌํ•˜๊ณ  ํ˜ธ์ŠคํŠธ ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ๋ฌธํ—Œ์€ ๊ทธ๋ ‡์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด ๋ฌธํ—Œ๋งŒํผ ํ’๋ถ€ํ•ฉ๋‹ˆ๋‹ค. ํ‘œ 1๊ณผ 4์—์„œ ์•Œ ์ˆ˜ ์žˆ๋“ฏ์ด ๊ฒ€์ถœ [88], [97], [128], [132]-[135] ๋ฐ ๋ถ„์„ [46], [146], [149]์— ๋Œ€ํ•œ ์—ฐ๊ตฌ๋Š” ๋ช‡ ๊ฐœ๋ฟ์ด๋‹ค. ], [156]. ๋”ฐ๋ผ์„œ ์ง€์†์ ์œผ๋กœ ์ง„ํ™”ํ•˜๋Š” ์ด๋Ÿฌํ•œ ์œ„ํ˜‘์„ ํƒ์ง€ํ•˜๊ณ  ์™„ํ™”ํ•˜๊ธฐ ์œ„ํ•œ ๋” ๋‚˜์€ ์†”๋ฃจ์…˜์„ ์ฐพ๊ธฐ ์œ„ํ•ด ๋ณด์•ˆ ์—ฐ๊ตฌ์›์˜ ๋” ๋งŽ์€ ๋…ธ๋ ฅ์ด ํ•„์š”ํ•ฉ๋‹ˆ๋‹ค.

Monero as a target cryptocurrency

์ตœ๊ทผ ๊ณต๊ฒฉ์—์„œ Monero๋Š” ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์— ๋Œ€ํ•œ ์‚ฌ์‹ค์ƒ์˜ ์•”ํ˜ธํ™”ํ๊ฐ€ ๋˜์—ˆ์Šต๋‹ˆ๋‹ค. ์šฐ๋ฆฌ๊ฐ€ ๋ฐœ๊ฒฌํ•œ ๋˜ ๋‹ค๋ฅธ ํŒจํ„ด์€ ์ด์ „ ์„น์…˜ [7], [20], [49], [83], [84], [160], [163]์˜ ๊ฑฐ์˜ ๋ชจ๋“  ๊ณต๊ฒฉ ์‚ฌ๋ก€์—์„œ ๊ณต๊ฒฉ์ž๊ฐ€ Monero๋ฅผ ๋‹ค์Œ๊ณผ ๊ฐ™์ด ์‚ฌ์šฉํ•œ๋‹ค๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. ๋น„ํŠธ์ฝ”์ธ์ด๋‚˜ ๋‹ค๋ฅธ ์•”ํ˜ธํ™”ํ ๋Œ€์‹  ๋Œ€์ƒ ์•”ํ˜ธํ™”ํ. ์šฐ๋ฆฌ๋Š” ๊ทธ๋“ค์˜ ๋™๊ธฐ์— ๋Œ€ํ•ด ํ™•์‹ ํ•˜์ง€ ๋ชปํ•˜์ง€๋งŒ Monero๋Š” ๊ฑฐ๋ž˜์˜ ํ”์ ์„ ์ˆจ๊ธฐ๋Š” ๊ฐ€์žฅ ์ธ๊ธฐ์žˆ๋Š” ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ ์ฝ”์ธ์ž…๋‹ˆ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด ๊ณต๊ฒฉ์ž๊ฐ€ ๋น„ํŠธ์ฝ”์ธ์„ ์‚ฌ์šฉํ•œ๋‹ค๋ฉด ์˜ค๋žœ ์‹œ๊ฐ„์ด ์ง€๋‚œ ํ›„ ๊ณต๊ฒฉ์ด ํƒ์ง€๋˜๋”๋ผ๋„ ๋น„ํŠธ์ฝ”์ธ ๊ฑฐ๋ž˜๋ฅผ ์ถ”์ ํ•  ์ˆ˜ ์žˆ์„ ๊ฒƒ์ด๋‹ค.

The evaluation of the proposed solutions

์šฐ๋ฆฌ๋Š” ๋ฌธํ—Œ์—์„œ ์ œ์•ˆ๋œ ์†”๋ฃจ์…˜์˜ ํ‰๊ฐ€์™€ ๊ด€๋ จํ•˜์—ฌ ์„ธ ๊ฐ€์ง€ ๋ฌธ์ œ๋ฅผ ํ™•์ธํ–ˆ์Šต๋‹ˆ๋‹ค.

  1. Dataset dates. ๋ธŒ๋ผ์šฐ์ € ๋‚ด ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์˜ ํšจ์œจ์„ฑ์€ ํƒ์ง€๋œ ์›น์‚ฌ์ดํŠธ์˜ ์ˆ˜์™€ ์ง์ ‘์ ์ธ ๊ด€๋ จ์ด ์žˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๊ฐ์—ผ๋œ ์›น ์‚ฌ์ดํŠธ๋Š” ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ์— ํฌํ•จ๋˜์ง€ ์•Š๋„๋ก ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์ž์ฃผ ์ˆ˜์ •ํ•˜๊ฑฐ๋‚˜ ๋‹ค๋ฅธ ๋„๋ฉ”์ธ์œผ๋กœ ์ด๋™ํ•ฉ๋‹ˆ๋‹ค. ๊ฒŒ๋‹ค๊ฐ€ ๋งŽ์€ ์›น์‚ฌ์ดํŠธ๊ฐ€ ์ฝ”์ธํ•˜์ด๋ธŒ ํ์‡„ ์ดํ›„ ์ฑ„๊ตด์„ ์ค‘๋‹จํ–ˆ์Šต๋‹ˆ๋‹ค[164]. ๋”ฐ๋ผ์„œ ๋ฐ์ดํ„ฐ ์„ธํŠธ๊ฐ€ ์–ธ์ œ ์ˆ˜์ง‘๋˜์—ˆ๋Š”์ง€์— ๋”ฐ๋ผ ํƒ์ง€ ๋ฐฉ๋ฒ•์˜ ์ •ํ™•๋„๊ฐ€ ํฌ๊ฒŒ ๋‹ฌ๋ผ์งˆ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ํ‘œ 1์—์„œ ์ œ์•ˆ๋œ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜ [112], [116], [119], [122], [143] ์ค‘ 5๊ฐœ๋งŒ ๋ฐ์ดํ„ฐ ์„ธํŠธ ๋‚ ์งœ๋ฅผ ๋ณด๊ณ ํ•ฉ๋‹ˆ๋‹ค. ๋”ฐ๋ผ์„œ ์šฐ๋ฆฌ๋Š” ๋Œ€๋ถ€๋ถ„์˜ ์—ฐ๊ตฌ ๋ฐ์ดํ„ฐ ์„ธํŠธ ์ˆ˜์ง‘ ๋‚ ์งœ๋ฅผ ๋ชจ๋ฆ…๋‹ˆ๋‹ค. ๊ณต์ •ํ•œ ๋น„๊ต๋ฅผ ์–ด๋ ต๊ฒŒ ๋งŒ๋“ญ๋‹ˆ๋‹ค.

  2. Online vs Offline detection. ๋ฌธํ—Œ์—์„œ ์ œ์•ˆ๋œ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์€ ์ผ๋ฐ˜์ ์œผ๋กœ ํ‰๊ฐ€ ์ง€ํ‘œ๋กœ์„œ์˜ ์ •ํ™•์„ฑ์— ์ค‘์ ์„ ๋‘๊ณ  ์žˆ์œผ๋ฉฐ ๋Œ€๋ถ€๋ถ„ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ํƒ์ง€์— ์žˆ์–ด ๊ฑฐ์˜ ์™„๋ฒฝํ•œ ์ •ํ™•์„ฑ์„ ์ฃผ์žฅํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๋Œ€๋ถ€๋ถ„์˜ ๊ฒฝ์šฐ ๋ฐฉ๋ฒ•์ด ์–ด๋–ป๊ฒŒ ๊ตฌํ˜„๋˜์—ˆ๋Š”์ง€, ์ฆ‰ ์˜คํ”„๋ผ์ธ์ธ์ง€ ์˜จ๋ผ์ธ์ธ์ง€๋Š” ๋ณด๊ณ ํ•˜์ง€ ์•Š์Šต๋‹ˆ๋‹ค. ์˜คํ”„๋ผ์ธ ํƒ์ง€์—์„œ๋Š” ์ƒ˜ํ”Œ์ด ๋ฌด์ž‘์œ„๋กœ ํƒ์ง€๋˜์–ด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค(์˜ˆ: ์„œ๋ช…, ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ)์— ์ถ”๊ฐ€๋ฉ๋‹ˆ๋‹ค. ์˜จ๋ผ์ธ ๊ฒ€์ถœ์—์„œ๋Š” ์ƒ˜ํ”Œ์„ ์‹ค์‹œ๊ฐ„์œผ๋กœ ๊ฒ€์ถœํ•ฉ๋‹ˆ๋‹ค. ํƒ์ง€์œจ์ด ์˜จ๋ผ์ธ๊ณผ ์˜คํ”„๋ผ์ธ ํƒ์ง€์— ๋”ฐ๋ผ ๋‹ค๋ฅผ ์ˆ˜ ์žˆ์Œ์ด ๋ณด์—ฌ์กŒ๊ธฐ ๋•Œ๋ฌธ์—[165], ์ œ์•ˆ๋œ ๋ฐฉ๋ฒ•์ด ์˜จ๋ผ์ธ ๋˜๋Š” ์˜คํ”„๋ผ์ธ ํ™˜๊ฒฝ์—์„œ ๊ตฌํ˜„๋˜๋Š”์ง€ ์—ฌ๋ถ€๋ฅผ ๋ณด๊ณ ํ•˜๋Š” ํƒ์ง€ ์—ฐ๊ตฌ๊ฐ€ ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค.

  3. Overhead analysis ๋‘ ๊ฐœ์˜ ์ œ์•ˆ๋œ ๋™์  ๋ถ„์„ ๋„๊ตฌ [112], [116]์˜ ์ €์ž๋งŒ์ด ์ตœ์ข… ์‚ฌ์šฉ์ž ์ธก์—์„œ ํƒ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์˜ ์œ ์šฉ์„ฑ์„ ๊ณ ๋ คํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ํŠนํžˆ ๊ธฐ๊ณ„ ํ•™์Šต ๊ธฐ๋ฐ˜ ํƒ์ง€ ๋ฐฉ๋ฒ•์˜ ๊ฒฝ์šฐ ํ–‰๋™ ๊ธฐ๋Šฅ์„ ์‚ฌ์šฉํ•˜๋ฉด ์ตœ์ข… ์‚ฌ์šฉ์ž ์ธก์—์„œ ๋†’์€ ์˜ค๋ฒ„ํ—ค๋“œ๊ฐ€ ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋Š” ํ–ฅํ›„ ์—ฐ๊ตฌ์—์„œ ์—ฐ๊ตฌ์ž๋“ค์ด ๊ณ ๋ คํ•ด์•ผ ํ•  ์‚ฌํ•ญ์ž…๋‹ˆ๋‹ค.

legitimate use of in-browser cryptocurrencyt mining (๋ธŒ๋ผ์šฐ์ € ๋‚ด ์•”ํ˜ธํ™”ํ ์ฑ„๊ตด์˜ ํ•ฉ๋ฒ•์ ์ธ ์‚ฌ์šฉ.)

์—ฐ๊ตฌ ์ค‘์— ์‹๋ณ„ํ•œ ๋ฌธ์ œ๋Š” ๋ธŒ๋ผ์šฐ์ € ๋‚ด ์•”ํ˜ธํ™”ํ ๋งˆ์ด๋‹์ด ์ฒ˜์Œ์— ์ƒˆ๋กœ์šด ๊ฒŒ์‹œ์ž[166] ๋˜๋Š” UNICEF[167]์™€ ๊ฐ™์€ ๋น„์˜๋ฆฌ ๋‹จ์ฒด์™€ ๊ฐ™์€ ํ•ฉ๋ฒ•์ ์ธ ์›น์‚ฌ์ดํŠธ ์†Œ์œ ์ž์—๊ฒŒ ๋Œ€์ฒด ์ˆ˜์ต์„ ์ œ๊ณตํ•˜๊ธฐ ์œ„ํ•ด ์‹œ์ž‘๋˜์—ˆ๋‹ค๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. ๋‚˜์ค‘์— Coinimp[60], WebMinePool[68]๊ณผ ๊ฐ™์€ ์ผ๋ถ€ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด๋Š” ๊ตฌํ˜„ ์‹œ ๋ช…์‹œ์ ์ธ ์‚ฌ์šฉ์ž ๋™์˜๋ฅผ ์œ„ํ•œ ๋ฐฉ๋ฒ•์„ ์ œ๊ณตํ•˜๊ธฐ๊นŒ์ง€ ํ–ˆ์Šต๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๋ธŒ๋ผ์šฐ์ € ํ™•์žฅ [106], [107] ๋˜๋Š” ๋ธŒ๋ผ์šฐ์ € ์ž์ฒด [77], [168]์™€ ๊ฐ™์€ ํ‚ค์›Œ๋“œ ๊ธฐ๋ฐ˜ ์ž๋™ ํƒ์ง€ ๋ฐ ๋ฐฉ์ง€ ๋ฐฉ๋ฒ•์œผ๋กœ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๊ฐ€ ํฌํ•จ๋œ ์›น์‚ฌ์ดํŠธ๋ฅผ ์ฐจ๋‹จํ•˜๋ฏ€๋กœ ์›น ๊ธฐ๋ฐ˜ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ์˜ ์‚ฌ์šฉ์€ ๋” ์ด์ƒ ๋ถˆ๊ฐ€๋Šฅํ•ฉ๋‹ˆ๋‹ค.

์ด ๋ฌธ์ œ์— ๋Œ€ํ•œ ์‹ค์งˆ์ ์ธ ํ•ด๊ฒฐ์ฑ…์€ ๋งˆ์ด๋‹ ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์—…๋กœ๋“œํ•˜๋ ค๋Š” ์›น์‚ฌ์ดํŠธ๋ฅผ ์ง์ ‘ ์ฐจ๋‹จํ•˜๋Š” ๋Œ€์‹  ์‚ฌ์šฉ์ž์˜ ๋ช…์‹œ์ ์ธ ๋™์˜๋ฅผ ์š”์ฒญํ•˜๋Š” ๊ฒƒ์ž…๋‹ˆ๋‹ค. ๋˜ํ•œ ์‚ฌ์šฉ์ž ๋™์˜์™€ ์ง€์‹์„ ๊ธฐ๋ฐ˜์œผ๋กœ ํ•˜๋Š” ํ•ฉ๋ฒ•์ ์ธ ํฌ๋ฆฝํ† ๋งˆ์ด๋‹์„ ์ž๊ธˆ ์กฐ๋‹ฌ ๋ชจ๋ธ๋กœ ํ™œ์šฉํ•˜๊ธฐ ์œ„ํ•ด ์—ฐ๊ตฌ์›๋“ค์˜ ๋” ๋งŽ์€ ๋…ธ๋ ฅ์ด ํ•„์š”ํ•ฉ๋‹ˆ๋‹ค.

The use of traditional malware attacks on Bitcoin and blockchain infrastructure. (๋น„ํŠธ์ฝ”์ธ ๋ฐ ๋ธ”๋ก์ฒด์ธ ์ธํ”„๋ผ์— ๋Œ€ํ•œ ์ „ํ†ต์ ์ธ ๋งฌ์›จ์–ด ๊ณต๊ฒฉ์˜ ์‚ฌ์šฉ.)

์•ผ์ƒ์—์„œ ๋ณผ ์ˆ˜ ์žˆ๋Š” ๋น„ํŠธ์ฝ”์ธ ๋ฐ ๋ธ”๋ก์ฒด์ธ ๊ด€๋ จ ์•…์„ฑ์ฝ”๋“œ์—๋Š” ๋‘ ๊ฐ€์ง€ ์œ ํ˜•์ด ์žˆ์Šต๋‹ˆ๋‹ค. ๋˜๋Š” ํ‚ค ๋„์šฉ, ์‚ฌํšŒ ๊ณตํ•™ ๋˜๋Š” ๊ฐ€์งœ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ๊ณต๊ฒฉ๊ณผ ๊ฐ™์€ ์ „ํ†ต์ ์ธ ๋งฌ์›จ์–ด ๊ณต๊ฒฉ์„ ์‚ฌ์šฉํ•˜์—ฌ ๋น„ํŠธ์ฝ”์ธ ๋ฐ ๋ธ”๋ก์ฒด์ธ ์‚ฌ์šฉ์ž๋ฅผ ์•…์šฉํ•˜๋Š” ๊ณต๊ฒฉ์ž…๋‹ˆ๋‹ค. ํฌ๋ฆฝํ† ์žฌํ‚น ๊ณต๊ฒฉ์€ ๋น„ํŠธ์ฝ”์ธ๊ณผ ๋ธ”๋ก์ฒด์ธ ์ธํ”„๋ผ๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ํ”ผํ•ด์ž์˜ ๊ณ„์‚ฐ ๋Šฅ๋ ฅ์„ ์•…์šฉํ•ฉ๋‹ˆ๋‹ค. ๊ทธ๋Ÿฌ๋‚˜ ๋น„ํŠธ์ฝ”์ธ๊ณผ ๋ธ”๋ก์ฒด์ธ ์‚ฌ์šฉ์ž๋Š” ๋งŽ์€ ์ „ํ†ต์ ์ธ ๋งฌ์›จ์–ด ๊ณต๊ฒฉ์— ๋…ธ์ถœ๋˜์–ด ์žˆ์Šต๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ๊ณต๊ฒฉ์€ ํŠนํžˆ ์†Œ์…œ ์—”์ง€๋‹ˆ์–ด๋ง ๋ฐฉ๋ฒ•[169]โ€“[171], ๊ฐ€์งœ ์ง€๊ฐ‘[172], [173] ๋ฐ ํ‚ค ํ›”์น˜๊ธฐ ํŠธ๋กœ์ด ๋ชฉ๋งˆ ์•…์„ฑ์ฝ”๋“œ[174]โ€“[176]๋ฅผ ํ†ตํ•ด ๋น„ํŠธ์ฝ”์ธ ๋ฐ ๋ธ”๋ก์ฒด์ธ ์‚ฌ์šฉ์ž์˜ ๊ฐœ์ธ ํ‚ค๋ฅผ ํš๋“ํ•˜๋Š” ๊ฒƒ์„ ๋ชฉํ‘œ๋กœ ํ•ฉ๋‹ˆ๋‹ค. ์ด๋Ÿฌํ•œ ๊ณต๊ฒฉ๊ณผ ๊ทธ์— ๋Œ€ํ•œ ๋Œ€์‘์ฑ…[177]โ€“[179]์€ ๋ฌธํ—Œ[180]์—์„œ ๊ด‘๋ฒ”์œ„ํ•˜๊ฒŒ ์—ฐ๊ตฌ๋˜์—ˆ์ง€๋งŒ ๋น„ํŠธ์ฝ”์ธ ๋ฐ ๋ธ”๋ก์ฒด์ธ ์˜์—ญ์— ๋Œ€ํ•œ ์˜ํ–ฅ์€ ์•„์ง ์กฐ์‚ฌ๋˜์ง€ ์•Š์•˜์œผ๋ฉฐ ์ƒˆ๋กœ์šด ์—ฐ๊ตฌ ๋ฐฉํ–ฅ์œผ๋กœ ์ด์–ด์งˆ ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.

Conclusion

  • ์•”ํ˜ธํ™”ํ์˜ ๊ธ‰์†ํ•œ ๋ถ€์ƒ์€ ๊ณต๊ฒฉ์ž๋“ค์—๊ฒŒ ์ˆ˜์ต์„ฑ ์žˆ๋Š” ๋ธ”๋ก์ฒด์ธ๊ณผ ๋น„ํŠธ์ฝ”์ธ ์ƒํƒœ๊ณ„์— ๋Œ€ํ•œ ์ธ์„ผํ‹ฐ๋ธŒ๋ฅผ ์ œ๊ณตํ–ˆ์Šต๋‹ˆ๋‹ค.
  • ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด(์˜ˆ: Coinhive[8] ๋ฐ CryptoLoot[4])์™€ ์ถ”์ ํ•  ์ˆ˜ ์—†๋Š” ์•”ํ˜ธํ™”ํ(์˜ˆ: Monero)์—์„œ ์ฆ‰์‹œ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ์ฑ„๊ตด ์Šคํฌ๋ฆฝํŠธ๋ฅผ ์ œ๊ณตํ•จ์œผ๋กœ์จ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ฉ€์›จ์–ด๋Š” ํ•ด์ปค์—๊ฒŒ ํ•„์ˆ˜์ ์ธ ๋„๊ตฌ๊ฐ€ ๋˜์—ˆ์Šต๋‹ˆ๋‹ค.
  • ์‹œ์žฅ์— mitigation ๊ธฐ์ˆ ์ด ๋ถ€์กฑํ•˜์—ฌ ๋ฌธํ—Œ์—์„œ ์ œ์•ˆ๋œ ๋งŽ์€ ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด ํƒ์ง€ ์—ฐ๊ตฌ๊ฐ€ ์ด๋ฃจ์–ด์กŒ์Šต๋‹ˆ๋‹ค.
  • ์ด ๋ฌธ์„œ์—์„œ ์šฐ๋ฆฌ๋Š” ๋จผ์ € ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ ์œ ํ˜•๊ณผ ์ด๋“ค์ด ์–ด๋–ป๊ฒŒ ์ฒด๊ณ„์ ์œผ๋กœ ์ž‘๋™ํ•˜๋Š”์ง€ ์„ค๋ช…ํ–ˆ์Šต๋‹ˆ๋‹ค.
  • ์ด์–ด ๊ธฐ์กด ์—ฐ๊ตฌ๋…ผ๋ฌธ์„ ๊ธฐ๋ฐ˜์œผ๋กœ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ๊ฐ€ ์‚ฌ์šฉํ•˜๋Š” ๊ธฐ๋ฒ•๊ณผ ํฌ๋ฆฝํ† ์žฌํ‚น ์ƒ˜ํ”Œ, ์ฃผ์š” ๊ณต๊ฒฉ ์‚ฌ๋ก€๋ฅผ ์ œ์‹œํ–ˆ๋‹ค.
  • ํŠนํžˆ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ์˜ ์ถœ์ฒ˜, ๊ฐ์—ผ ๋ฐฉ๋ฒ•, ํ”ผํ•ด์ž ํ”Œ๋žซํผ ์œ ํ˜•, ๋Œ€์ƒ ์•”ํ˜ธํ™”ํ, ํšŒํ”ผ ๋ฐ ํฌ๋ฆฝํ† ์žฌํ‚น ์•…์„ฑ์ฝ”๋“œ๊ฐ€ ์‚ฌ์šฉํ•˜๋Š” ๋‚œ๋…ํ™” ๊ธฐ๋ฒ•์„ ์ œ์‹œํ–ˆ์Šต๋‹ˆ๋‹ค.
  • ๋˜ํ•œ ๊ธฐ์กด์˜ ํƒ์ง€ ๋ฐ ์˜ˆ๋ฐฉ ์—ฐ๊ตฌ์™€ ๋ฌธํ—Œ์˜ ํฌ๋ฆฝํ† ์žฌํ‚น ๋ถ„์„ ์—ฐ๊ตฌ์— ๋Œ€ํ•ด ์ž์„ธํžˆ ๊ฒ€ํ† ํ–ˆ์Šต๋‹ˆ๋‹ค. ๋งˆ์ง€๋ง‰์œผ๋กœ ์šฐ๋ฆฌ๋Š” ๋ฐฐ์šด ๊ตํ›ˆ์„ ์ œ์‹œํ•˜๊ณ  ๋ช‡ ๊ฐ€์ง€ ์œ ๋งํ•œ ์ƒˆ๋กœ์šด ์—ฐ๊ตฌ ๋ฐฉํ–ฅ์„ ์–ธ๊ธ‰ํ–ˆ์Šต๋‹ˆ๋‹ค.
  • ๊ทธ๋ ‡๊ฒŒ ํ•จ์œผ๋กœ์จ, ์ด SoK ์—ฐ๊ตฌ๋Š” ์ƒˆ๋กœ์šด ํฌ๋ฆฝํ† ์žฌํ‚น ๋งฌ์›จ์–ด์™€ ๊ด€๋ จ ํƒ์ง€ ๋ฐ ๋ฐฉ์ง€ ๋ฉ”์ปค๋‹ˆ์ฆ˜์— ๋Œ€ํ•œ ๊นŠ์€ ์ดํ•ด๋ฅผ ์ด‰์ง„ํ•  ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ์ปค๋ฎค๋‹ˆํ‹ฐ์—์„œ ์ ์ ˆํ•œ ์™„ํ™”๋ฅผ ์ œ๊ณตํ•˜๋Š” ๋ฐ ํ•„์š”ํ•œ ์ƒ๋‹นํ•œ ์ถ”๊ฐ€ ์—ฐ๊ตฌ ์ž‘์—…์„ ์ด‰์ง„ํ•  ๊ฒƒ์ž…๋‹ˆ๋‹ค.


malwarecryptojacking๐ŸŒŸpaper-review Share Tweet +1