Home 코인정보 대시 텔레그램 맬웨어가 악의적으로 지캐시와 모네로를 채굴하는 데 동원하다

텔레그램 맬웨어가 악의적으로 지캐시와 모네로를 채굴하는 데 동원하다

텔레그램의 맬웨어가 모네로 및 기타 암호화폐를 채굴하기 위해 해당 어플을 구현하는 컴퓨터를 활용하고 있다고 한다.

블리핑컴퓨터(BleepingComputer)는 인기 있고 안전한 메시지 서비스인 텔레그램이 멜워어를 퍼뜨리는 데 사용되어 모네로, 지캐시 및 팬텀코인(Fantomcoin)을 채굴하였다고 보고 했다. 그러나 몇몇 사례에서는 백 도어 트로이 목마 바이러스 및 기타 스카이웨어 도구도 다운로드 한 것으로 보인다고 밝혔다. 해커들은 2017년 10월 처음으로 발견 된 제로-데이 취약점을 몇 달간 사용했지만, 카스퍼스키(Kaspersky) 연구원인 알렉세이 필시(Alexey Firsh)에 의해 수정될 수 있었다. 이 최근의 뉴스는 경계에 대한 필요성을 강조하며 특히 그 소스가 불분명한 것을 다운로드 하는데 언제나 회의적 자세를 취하도록 경고하고 있다.

맬웨어가 사용자를 속임으로써 확산되다

2013년 F-Secure 보고서에서 블리핑컴퓨터가 밝힌 바와 같이, 맬웨어의 모든 공격이 ‘혁신적’인 것은 아니며, 많은 경우에 오래된 트릭을 사용한다고 한다. “오래된 술수죠…… 알려진 지 5년도 더 되었습니다.” 필시는 “오직 러시아의 사이버 범죄가 이러한 취약성을 알고 있었고, 우리가 발견한 모든 취약점 공격 사례는 러시아에서 발생했다”고 이야기했다. 그는 또한 “얼마나 오래, 또는 텔레그램 제품의 어떤 버전이 이러한 취약성에 의해 영향을 받아왔는지는 밝혀진 바가 없다”고 전했다. 그러나 “윈도우 클라이언트에서의 악용은 2017년 3월에 시작되었다는 것은 확실하다”고 덧붙였다. 밝혀진 취약점은 고쳐졌을 것으로 보이지만, 감염된 컴퓨터들이 여전히 이 멜웨어를 가지고 작동하고 있을 수도 있다.

해당 맬웨어는 텔레그램의 윈도우용 오른쪽 텍스트 읽기 소프트웨어(RLO) 유니코드 문자를 이용하였다. 이 트릭을 통해 프로그램의 실제 확장을 숨기는 데 사용할 수 있었다. 여기에 사용된 한 가지 트릭을 예로 들면, *U+202E* RLO 유니코드 문자가 있는 곳에서 “photo_high_re*U+202E*gnp.js”라는 이름의 악의적인 자바스크립트 맬웨어 프로그램은 “photo_high_resj.png”로 표시되게 되는 것이다. 이처럼 무해한 것으로 보이는 .png 이미지 파일을 빠르게 훑어 보고 빠른 클릭 다운로드를 하게 되면, 사용자가 알아차렸을 쯤에 그들의 컴퓨터는 이미 감염되게 된다.

더 읽어보기

https://wp.me/p9lJj2-3nF

위 기사는 대시뉴스코리아가 직접 전달한 뉴스정보입니다.

크리에이티브 커먼즈
멤버십 구독 신청 바로가기