F5 랩스의 연구진은 공격자들이 네트워크 서비스를 운영하는 네트워크 프로토콜인 SSH 포트가 달린 리눅스 컴퓨터에 봇넷을 사용한다고 주장했다. 공격자들이 암호를 추측하는 데 성공하면 모네로 마이너가 시스템에 설치된다.
연구진은 범죄 집단의 공격을 이전에 사용된 다른 봇넷과 비교해 설명했다. 이 공격자들은 멀웨어 바이너리뿐만 아니라 파이톤 스크립트를 사용했다.
한 연구원은 "멀웨어 바이너리 대안과 달리 스크립팅 언어 기반 멀웨어는 잘 사용되지 않는다. 이 공격자들은 거의 모든 윈도우 및 리눅스에 포함된 파워셸, 고, 배시, 파이톤, 펄 인터프리터와 같은 공인된 바이너리를 통해 봇을 실행했다"고 전했다.
범죄 집단은 희생자의 컴퓨터를 감염시킨 후 시스템 세부 정보를 C&C 원격 서버에 모으는 간단한 파이톤 스크립트를 다운로드했다. F5 랩스의 연구 결과 파이크립토마이너는 2개의 모네로 지갑을 사용하고 있었다.
■ 보안 사건사고 제보 하기
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★
Tag
#비트코인
저작권자 © 데일리시큐 무단전재 및 재배포 금지