이미지=Getty Images Bank

이스라엘 소재 사이버 보안업체 체크포인트 소프트웨어(Check Point Software Technologies, CPST)가 비교적 최근에 등장한 채굴 관련 악성 소프트웨어 킹마이너(KingMiner)를 가리켜 “계속 진화하고 있다”고 경고했다.

지난달 29일 CPST의 연구원 이도 솔로몬과 아디 이칸은 악성 소프트웨어 관련 보고서를 내고 킹마이너가 꾸준히 진화해 웬만한 백신 프로그램의 감시망을 벗어나고 있으며, 향후 백신 업데이트에 대비하기 위해 자체 업데이트를 위한 여지를 남겨두는 치밀함도 보였다고 설명했다. 킹마이너는 6개월 전 처음 등장한 악성 소프트웨어로, 주로 모네로 토큰에 크립토재킹 공격을 가한다.

“킹마이너는 탐지를 피하기 위해 끊임없이 새로운 기능을 덧붙이며 진화해왔다. 백신 프로그램 탐지에 꼭 필요한 각종 파일을 조작하고 종속 변수를 생성하는 방법을 주로 사용한다.”

이처럼 스스로 진화한 킹마이너는 실제로 각종 보안 시스템에 감지되는 비율이 현저히 줄어든 것으로 나타났다.

킹마이너는 주로 마이크로소프트(주로 IISSQL) 서버를 공격 대상으로 삼는다. 일반적으로 채굴 컴퓨터의 CPU는 전체 용량의 75%만 채굴에 사용되도록 설정돼 있지만, 킹마이너가 침투하면 용량 전체를 소진해버린다. 킹마이너는 또 감시 프로그램의 추적을 피하기 위해 프라이빗 채굴풀을 이용해왔으며, 이 과정에서 채굴풀의 응용프로그램 인터페이스(API)마저 작동을 중단시켰다. 이에 대해 두 연구원은 이렇게 설명했다.

“어떤 도메인이 사용되었는지는 아직 확인하지 못했다. 이 또한, 프라이빗 도메인을 사용하기 때문이다. 그러나 확실한 것은 킹마이너의 공격이 멕시코에서부터 인도, 노르웨이, 이스라엘 등 세계 각지로 퍼져나가고 있다는 점이다.”

연구원들은 일련의 진화 과정을 통해 킹마이너가 훨씬 강해졌다고 언급하며, 백신의 탐지를 피하는 기술은 내년에도 더욱 진화해 암호화폐 채굴 시장 전체에서 다양한 변종 프로그램을 만들어낼 것으로 내다봤다.

번역: 뉴스페퍼민트

제보, 보도자료는 contact@coindeskkorea.com
저작권자 © 코인데스크코리아 무단전재 및 재배포 금지