XMRig 코인 마이너: 상대방은 불법 암호화폐 채굴에 새로운 방법을 사용

[post-views]
7월 13, 2022 · 2 분 읽기
XMRig 코인 마이너: 상대방은 불법 암호화폐 채굴에 새로운 방법을 사용

사이버 범죄 활동이 피해자의 장치와 시스템에 암호화폐 채굴 소프트웨어를 불법으로 설치하려는 사례가 증가하면서, 암호화폐 탈취에 대한 인식 제고가 중요합니다. 지난 여름, US-CERT는 XMRig 코인 채굴기와 관련된 악성코드 분석 보고서를 발표하며 피해자 장치를 탈취하고 이를 암호화폐 채굴에 활용하는 새로운 방법을 자세히 설명했습니다.

CISA는 XMRig을 무단 배포하는 암호화폐 채굴 드로퍼에 주목했습니다.

XMRig 암호화폐 채굴기 악성코드 탐지

다음 규칙 키트를 활용하십시오: 위협 바운티 개발자의 노력으로 Nattatorn Chuensangarun and Onur Atali XMRig 암호화폐 채굴기 악성코드와 관련된 무단 활동을 탐지하기 위해 귀하의 환경에서 사용하십시오.

XMRig 코인 채굴기의 존재 식별

사이버 보안 전문가들은 위협 바운티 프로그램 을 활용하여 새로운 경력 지평을 열고 있습니다. 위협 바운티에 가입하여 높은 수준의 사이버 보안 프로세스를 달성하기 위한 협력에 대한 우리의 헌신을 공유하십시오.

탐지는 26개 이상의 SIEM, EDR 및 XDR 플랫폼에서 사용 가능하며, MITRE ATT&CK® 프레임워크 v.10과 일치합니다. 추가 탐지 콘텐츠를 보려면 아래의 탐지 및 수색 버튼을 누르십시오. 플랫폼에 처음 오시는 경우 관련 위협 컨텍스트, CTI 및 MITRE ATT&CK 참조, CVE 설명과 함께 광범위한 Sigma 규칙 컬렉션을 탐색하고 최신 위협 수사 동향에 대한 업데이트를 받으십시오. 위협 컨텍스트 탐색 버튼을 클릭하십시오. 등록은 필요 없습니다!

탐지 및 수색 위협 컨텍스트 탐색

XMRig 기반 캠페인 설명

XMRig CPU 채굴기는 인기 있는 암호화폐 채굴 도구입니다. 그러나 이 소프트웨어는 합법적인 작업 외에도 인기를 끌고 있습니다. 적들은 종종 XMRig을 악용하여 손상된 컴퓨터에서 암호화폐 채굴을 수행합니다. 암호화폐 탈취 공격은 종종 트로이 목마를 사용하여 수행됩니다.

최근 연구된 원격 액세스 도구(RAT)는 암호화폐 채굴 드로퍼로 활용되어 위협 행위자에게 다양한 C2 기능을 제공합니다고 CISA발표한 분석에서 읽혔습니다. 이 스트레인은 암호화된 악성 실행 파일을 포함한 64비트 Windows 로더입니다. 공격자들이 손상된 네트워크 내에 지속성을 확보하면, 그들은 최우선 목표인 XMRig 코인 마이너 실행을 진행합니다. 추가적으로 악성코드 운영자들은 안티바이러스 작업을 종료하고, 역쉘 접속을 얻어 네트워크를 수평 이동합니다.

적들은 새로운 결함 공개를 빠르게 그들의 불법 암호화폐 채굴 활동에 활용합니다. 원치 않는 영향을 피하기 위해, 제공된 확장 가능한 솔루션으로 위협 수사에 대해 최신 상태를 유지하십시오. SOC Prime의 탐지 코드 플랫폼.

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.