몇 달에 걸쳐 여러 서버에서 비정상적으로 tron 해킹 공격이 목격되었습니다. 이번 발견은 지난주쯤 이뤄졌지만 공격은 2개월 넘게 계속됐다.
사이버 보안 회사인 Guardicore Labs에 따르면 지난 두 달 동안 거의 50,000대의 서버가 영향을 받았으며 매일 700명 이상의 피해자가 발생했습니다.
회사에 따르면 이 악성코드는 개인 암호화폐 채굴 절차에 활용하기 위해 피해자의 RAM을 겨냥했습니다. 표적이 된 피해자의 대부분은 의료, 통신, 미디어 기업과 일부 IT 기관이었습니다.
Guardicore는 삭제 시도를 방지하기 위해 다양한 서버에 분산되어 루트킷을 운반하는 악성 콘텐츠가 포함된 20개의 페이로드를 발견했습니다.
다행히 회사는 악성 소프트웨어를 호스팅하는 모든 서버와 툴킷 라이센스 제공업체에 연락하여 모든 문제가 해결되었습니다.
다른 어떤 것과도 비교할 수 없는 해킹 공격
그러나 Guardicore는 이것이 단순한 해킹 공격이 아니기 때문에 암호화폐 거래 및 사이버 보안 커뮤니티 전반에 인식을 확산시키려고 노력하고 있습니다. 이는 전국 공식 해커팀이 사용하는 도구를 통해 이루어졌습니다. 주정부 자금 지원을 받아 일하는 실제 주정부 위임 개발자와 같습니다.
이 공격은 Nansh0u로 분류되었으며, 이는 미국과 한국과 같은 국가의 군대가 다양한 밀폐된 구역에서 보안 프로토콜에 액세스하는 데 널리 사용되는 방법입니다. 이를 독립적 dent 해커의 손에 넣는 것은 우려할 만한 주제이며, 적절한 감시 없이 악성 소프트웨어 사용이 얼마나 빨리 확산될 수 있는지를 강조합니다.