최근 랜섬웨어 공격인 Bad Rabbit에 대해 들어보셨나요? 글쎄, 이제 뉴스로 보기에는 너무 오래된 것 같습니다.
게시판의 최신 내용은 하이재킹을 겪은 잘 알려진 브라우저 기반 서비스인 Coinhive입니다. 보고서에 따르면, 하이재커에 의해 Coinhive의 DNS 기록이 손상되어 프로젝트 스크립트를 통해 채굴된 암호화폐를 쉽게 훔칠 수 있게 되었습니다.
Coinhive란 무엇인가요?
Coinhive는 웹사이트 소유자가 Monero 채굴 JavaScript 코드를 사용하여 방문자에게 광고를 게재하지 않고도 수익을 얻을 수 있게 해주는 유명한 서비스입니다.
Coinhive는 채굴을 위해 방문자 컴퓨터의 CPU 성능을 사용합니다. 채굴된 돈의 30%를 암호화폐로 보관합니다. 벌어 들인 나머지 돈은 사이트 소유자에게 제공됩니다. 전체 프로세스는 방문자의 동의와 인지 후에만 진행됩니다.
필독 사항: 해커로부터 데이터를 안전하게 보호하는 방법
프로젝트, 그러나 사이트 소유자가 모르는 사이에 스크립트를 사용하여 방문자를 속이는 데 성공했기 때문에 초기 단계에서 많은 문제를 겪어야 했습니다. 이 계획은 방문자에게 공개되지 않았기 때문에 광고 차단 프로그램은 초기 스크립트를 차단해야 했습니다.
이러한 초기 문제로 인해 공격자는 웹 사이트를 손상시킬 수 있는 쉬운 방법을 찾았고 자체적으로 마이닝 스크립트를 장비했습니다. 수익을 얻으세요.
최신 뉴스
화요일에 Coinhive는 CloudFlare 계정이 하이재킹되었다고 발표했습니다. CloudFlare는 Coinhive가 DNS 서버를 변경할 수 있는 계정입니다. 이는 수많은 웹사이트에 포함된 Coinhive의 공식 JavaScript 코드를 불쾌한 버전으로 대체하기 위한 것입니다.
https://coin-hive[.]com/lib/coinhive.min.js
2014년 킥스타터 데이터 유출 사건에서 유출된 비밀번호를 해커가 재사용
2014년 발생한 '킥스타터' 데이터 유출 사건에서 유출된 비밀번호를 해커가 재사용한 것으로 알려졌습니다. 해당 비밀번호를 사용한 것으로 추정됩니다. Coinhive의 CloudFlare 계정에 대한 액세스 권한을 얻으려면.
Coinhive가 블로그 게시물에서 말한 대로: “오늘 밤 10월 23일 22:00 GMT 경에 DNS 제공업체의 계정( Cloudflare)에 공격자가 액세스했습니다. coinhive.com의 DNS 레코드는 coinhive.min.js에 대한 요청을 제3자 서버로 리디렉션하도록 조작되었습니다.”
“이 제3자 서버는 하드코딩된 사이트 키를 사용하여 JavaScript 파일의 수정된 버전을 호스팅했습니다.”
“우리는 보안에 대해 어려운 교훈을 얻었습니다. 그 이후로 모든 서비스에 2FA와 고유 비밀번호를 사용했지만, 오래된 Cloudflare 계정을 업데이트하는 것을 소홀히 했습니다.”
“오늘 밤 사용자에게 수익 손실을 보상할 방법을 찾고 있습니다. 현재 계획은 모든 사이트에 일일 평균 해시레이트 12시간을 추가로 제공하는 것입니다.”라고 덧붙였습니다. Conhive는 사용자에게 웹사이트 데이터가 안전하고 손상되지 않았음을 보장합니다.
보안 조치로 Kaspersky 및 Malwarebytes와 같은 바이러스 백신 브랜드는 Coinhive 스크립트를 차단했습니다. 이를 통해 과도한 CPU 사용 및 무단 채굴로부터 고객을 보호할 수 있습니다.
해킹은 오늘날 새로운 이야기는 아니지만, 코인하이브의 해킹은 비밀번호 기반 보안 시스템의 허점을 분명히 보여줍니다.
필독: 현대 해커가 사용하는 10가지 일반적인 기술!
Coinhive에서 사용하는 2단계 인증이 있음에도 불구하고 공격자는 쉽게 해킹할 수 있었습니다. 이는 주로 기업이 사이버 보안에 대한 완전한 통찰력이 부족하기 때문에 발생합니다. 그리고 이는 그들의 보안 시스템이 하이재킹을 견딜 수 있을 만큼 안전하다고 오해하게 만드는데, 반대로 그들의 방어 시스템은 쉽게 침해될 수 있는 값비싼 패치워크에 지나지 않습니다.
읽기: 0