최신 뉴스
당신을 위해 엄선되었습니다
주간
최고 자리를 유지하세요

최고의 암호화폐 관련 정보를 이메일로 받아보세요.

마이크로소프트는 크롬 브라우저의 암호화폐 지갑 확장 프로그램을 표적으로 삼는 새로운 원격 접속 트로이목마를 경고했습니다

콜린스콜린스 J. 오코스J. 오코스 지음
읽는 데 3분 소요
마이크로소프트는 크롬 브라우저의 암호화폐 지갑 확장 프로그램을 표적으로 삼는 새로운 원격 접속 트로이목마를 경고했습니다
  • 마이크로소프트dent 대응 연구원들이 StilachiRAT이라는 새로운 원격 접속 트로이목마(RAT)를 발견했습니다.
  • 회사 측은 StilachiRAT이 Coinbase와 같은 인기 있는 암호화폐 지갑 확장 프로그램 20개를 목표로 삼고 있다고 밝혔습니다. 
  • 마이크로소프트는 해당 RAT(원격 접근 트로이 목마)가 로그까지 삭제하고 시스템 상태를 확인하는 등 포렌식 방지 동작을 보인다고 밝혔습니다. 

마이크로소프트는 구글 크롬 브라우저의 암호화폐 지갑 확장 프로그램을 표적으로 삼는 새로운 원격 접속 트로이목마(RAT)를 발견했습니다. 마이크로소프트는 이 RAT인 'StilachiRAT'이 탐지를 회피하기 위해 고급 기술을 사용한다고 밝혔습니다. 

마이크로소프트는 발표했습니다 스틸라치RAT(StilachiRAT)이라는 새로운 원격 접속 트로이목마(RAT)를 발견했다고 사고dentdentdent dentdentdentdent dentdent이 악성코드를 작년 11월에 

마이크로소프트는 StilachiRAT이 사용자 정보와 암호화폐 지갑을 노리고 있다고 경고했습니다 

마이크로소프트 사고 대응팀은 해당 원격 접속 트로이목마가 탐지를 피하기 위해 정교한 기술을 사용했다고 밝혔습니다. 또한 이 트로이목마가 크롬 브라우저에 저장된 사용자 개인 데이터를 유출할 수 있으며, 디지털 지갑 정보와 클립보드에 저장된 데이터에도 접근할 수 있다고 덧붙였습니다. 

해당 보고서는 악의적인 공격자들이 트로이 목마를 이용해 배포 즉시 암호화폐 지갑 데이터를 빼돌릴 수 있다고 설명했습니다. 또한 공격자들이 기기 설정을 스캔하여 20가지 암호화폐 지갑 확장 프로그램 중 어떤 것이 설치되어 있는지 확인한다고 덧붙였습니다dent특히 MetaMask, OKX 지갑, Coinbase 지갑, Trust 지갑 등이 주요 공격 대상 지갑으로 지목되었습니다. 

연구팀은 StilachiRAT의 WWStartupCtrl64.dll 모듈을 RAT 기능을 담고 있는 해당 악성 프로그램이 다양한 방법을 사용하여 대상 시스템에서 정보를 탈취하는 것을 발견했다고 밝혔습니다. 

해당 악성 소프트웨어는 구글 크롬 로컬 상태 파일에 저장된 비밀번호 및 암호화 키와 같은 자격dent을trac하고 클립보드 활동을 모니터링할 수 있다고 설명했습니다. 

마이크로소프트는 StilachiRAT이 운영 체제(OS) 세부 정보, BIOS 일련 번호와 같은 하드웨어dent, 활성 원격 데스크톱 프로토콜(RDP) 세션, 카메라 상태, 실행 중인 그래픽 사용자 인터페이스(GUI) 애플리케이션 등 시스템 정보를 수집하도록 설계되었다고 밝혔습니다. 또한 이러한 세부 정보는 WMI 쿼리 언어(WQL)를 사용하는 구성 요소 객체 모델(COM) 웹 기반 엔터프라이즈 관리(WBEM) 인터페이스를 통해 수집된다고 덧붙였습니다.

마이크로소프트는 또한 해당 악성코드가 탐지 회피 및 이벤트 로그 삭제와 같은 포렌식 방지 기능을 사용할 수 있다고 밝혔습니다. 이어 악성코드가 샌드박스 환경에서 실행 중인지 여부를 확인하여 분석 시도를 차단할 수도 있다고 덧붙였습니다. 

마이크로소프트는 명령 및 제어(C2) 서버와의 통신이 양방향이라고 설명했습니다. 또한 이러한 통신을 통해 악성코드가 자신에게 전송된 명령을 실행할 수 있다고 덧붙였습니다. 마이크로소프트는 이러한 기능이 다양한 스파이 활동 및 시스템 조작 도구로 활용될 가능성을 시사한다고 경고했습니다. 특히 해당 악성코드가 10가지 명령어를 지원한다는 점을 강조했습니다.

해당 팀은 당시 악성 소프트웨어의 배후를dent수 없었다고 밝혔습니다. 또한 정보를 공개함으로써 악의적인 공격자들의 피해자가 되는 사람들의 수를 줄일 수 있기를 바란다고 설명했습니다. 

마이크로소프트는 개인과 기관이 데이터를 보호하기 위한 조치를 취할 것을 권장합니다 

마이크로소프트는 현재까지 파악된 바에 따르면 해당 악성 소프트웨어가 광범위하게 확산되지는 않았다고 덧붙였습니다. 또한 이번 정보 공유는 위협 환경을 모니터링하고 보고하는 지속적인 노력의 일환이라고 밝혔습니다.  

악성코드의 공격 대상이 된 지갑 목록
악성코드의 공격 대상이 된 지갑 목록입니다. 출처: 마이크로소프트

 

해당 회사는 사용자들이 악성코드 감염을 예방하기 위해 기기에 바이러스 백신 소프트웨어, 클라우드 기반 피싱 방지 및 악성코드 방지 구성 요소를 설치할 것을 권장했습니다. 마이크로소프트는 또한 악성코드가 어떤 경로로 유포되었는지 불분명하다고 밝혔습니다. 이러한 트로이목마는 다양한 초기 접근 경로를 통해 설치될 수 있다고 덧붙였습니다.

에 따르면 CertiK, 2월 한 달 동안 암호화폐 피싱 사기와 해킹으로 인한 손실액은 15억 3천만 달러를 넘어섰습니다. 

블록체인 분석 업체 체인애널리시스는 암호화폐가 널리 보급됨에 따라 블록체인 상에서 불법 활동도 증가하고 있다고 경고했습니다. 또한, 악의적인 행위자들이 더욱 전문화되고 있다고 덧붙였습니다. 

해당 업체는 또한 해킹 수법이 더욱 복잡해졌다고 밝혔습니다. 다양한 악의적인 행위자들이 자금 세탁을 할 수 있도록 인프라를 제공하는 대규모 온체인 서비스의 등장을 지적했습니다. 

체이나리시스는 불법 주소들이 암호화폐 범죄로 얻은 수익금 409억 달러(전체 온체인 거래량의 약 0.14%)를 받았다고 밝혔습니다. 이 회사는 더 많은 불법 주소를 식별함에 따라 2026년에는 불법 행위자들에게 유입되는 자금이 증가할 수 있다고 예측dent.

에 대한 무료 영상을 시청하세요. 나만의 은행이 되는 방법

면책 조항: 제공된 정보는 투자 조언이 아닙니다. Cryptopolitan이 페이지에 제공된 정보를 바탕으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다.trondentdentdentdentdentdentdentdent .

더 많은 뉴스
심층 암호
화폐 속성 강좌