2019년 상반기 사용자 기기에 잠입해 가상화폐를 몰래 채굴하는 ‘가상화폐 채굴형 악성코드’가 공격대상을 확대했다.

안랩(대표 권치중)은 2019년 상반기 동안 채굴형(Miner) 악성코드 샘플 수는 전년 동기 대비 감소했지만, 공격 대상은 스마트폰 사용자, 기업 등 더욱 다양해진 것으로 나타났다고 31일 밝혔다.

안랩이 수집한 2019년 상반기 신규 마이너 악성코드 샘플(기존 마이너 악성코드의 변종 포함)은 총 122만여 개로, 이는 전년 동기 187만여개 대비 약 35% 감소했다. 같은 기간 마이너 악성코드에 감염된 건 수는 역시 22만여건으로 전년 동기 대비 90%가량 크게 감소했다. 

이는 채굴형 악성코드에 대한 기업 및 기관의 빠른 대응과 가상화폐 시장 침체에 따른 수익성 감소 때문으로 분석된다. 

그러나 공격 대상은 다양해졌다. 올 상반기 채굴형 악성코드 공격은 기존 개인PC 사용자는 물론 스마트폰(안드로이드 OS) 사용자, 기업 등 다양한 타깃을 대상으로 전개됐다고 안랩은 밝혔다. 

(사진=픽사베이)
안랩(대표 권치중)은 2019년 상반기 동안 채굴형(Miner) 악성코드 공격 대상이 스마트폰 사용자, 기업 등 더욱 다양해진 것으로 나타났다고 31일 밝혔다. (사진=픽사베이)

구체적으로 스마트폰 사용자를 타깃으로 한 공격으로는 유명 모바일 게임, 가상화폐지갑앱 등을 위장한 마이너 악성코드 유포 사례가 발견됐으며, 기업 타깃의 경우 기업내 서버 취약점을 악용해 고성능 서버 장비에 채굴 악성코드를 설치하는 사례가 보고됐다.

또 유포 방식에서도 기존 이메일 등 외에 보안이 취약한 웹사이트를 해킹해 채굴형 악성코드를 삽입한 뒤 해당 웹사이트를 방문한 사용자를 노리는 ‘드라이브 바이 마이닝(Drive by Mining)’ 공격 등도 발견됐다.

 한창규 안랩 시큐리티대응센터(ASEC) 센터장은 “이번 상반기에는 마이너 악성코드가 감소하는 추세였지만 향후 암호화폐 가격변화 등 이유로 다시 증가할 수도 있다”며, "특히 마이너 악성코드가 다양한 디바이스를 대상으로 유포되고, 공격자의 타깃이 개인에서 기업으로 확산되고 있는 만큼 더욱 각별한 주의가 필요하다”고 말했다.

한편, 채굴형 악성코드 피해를 예방하기 위해서는 ▲출처가 불분명한 프로그램/어플리케이션 설치 자제 ▲OS(운영체제) 및 인터넷 브라우저(IE, 크롬, 파이어폭스 등), 응용프로그램(어도비, 자바 등), 오피스 SW등 프로그램의 최신 버전 유지 및 보안 패치 적용 ▲의심되는 웹사이트 방문 자제 ▲백신(PC, 모바일) 프로그램 최신버전 유지 및 주기적 검사 등 보안 수칙을 실행해야 한다고 안랩 측은 당부했다.

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지

관련기사