
착취는 해커가 프로젝트와 사용자에게 수십억 달러의 피해를 입힐 수 있는 정교한 형태의 사기입니다. 그렇다면 익스플로잇이란 무엇입니까? 익스플로잇은 얼마나 위험합니까? 악용 징후를 인식하고 방지하는 방법은 무엇입니까?
첫 번째 수준 제목
익스플로잇이란 무엇입니까?
익스플로잇(Exploitation)은 해커가 보안 허점을 이용하여 데이터와 중요한 자산을 훔칠 목적으로 모든 시스템에 침투하고 제어하는 사이버 보안 공격을 설명하는 데 사용되는 개념입니다.
암호화폐 시장에서 해커는 스마트 계약, 분산 애플리케이션(dApp), 프로젝트 웹사이트, 브릿지 프로토콜, 프로젝트 또는 오라클 프로그래밍 언어 등 다양한 대상을 공격하고 악용하여 재산을 훔치고 개인과 조직에 피해를 입힐 수 있습니다.
첫 번째 수준 제목
네트워크로 연결된 장치와 상호 작용하는 모든 사용자나 사물은 취약합니다. 해커는 주로 프로젝트나 사용자를 대상으로 다양한 방법으로 공격합니다.
보조 제목
아이템 공격 형태
이 패턴은 개발자가 제품이나 애플리케이션을 작성하고 배포할 때 저지르는 실수에서 비롯됩니다. 이러한 오류는 의도한 것은 아니지만 취약성을 야기하고 시스템에 잠재적인 위험을 초래합니다.
해커는 이러한 보안 허점을 발견한 후 이를 악용하고 해당 공격 지원 소프트웨어 또는 도구와 연결하는 방법을 찾습니다.
원격 공격, 로컬 공격, 제로데이 클릭, 피벗 공격 등과 같이 해커가 사용하는 다른 방법도 프로젝트를 직접 표적으로 삼을 수 있습니다. 그러나 이러한 형태는 암호화폐 시장에서는 일반적이지 않습니다.
보조 제목
사용자 공격 형태
해커는 프로젝트뿐만 아니라 사용자도 표적으로 삼습니다. 일반적으로 해커들은 사회공학적 수법(비기술적, 심리적 조작 공격)을 이용해 당국이나 기관을 사칭한 광고/스팸 링크를 게시해 악성 소프트웨어(악성 소프트웨어)를 유포한다....
사용자가 실수로 이러한 링크를 클릭하면 해커가 정보를 얻고 장치나 자산을 공격할 수 있습니다.
또한 해커는 EternalBlue, Bluekeep 공격과 같은 취약점을 찾아 동일한 네트워크에 있는 여러 장치에 악성 코드를 퍼뜨릴 수 있습니다. 이 양식에는 사용자 상호 작용이 필요하지 않습니다. 동일한 시스템에 네트워크 연결이 있는 한 피해자가 될 수 있습니다.
보조 제목
암호화폐 시장에서 영향력을 활용하세요
악용 공격은 사이버 공간의 많은 기술 장치에 대한 위협입니다. 블록체인 기술과 암호화폐의 특성을 고려할 때, 이 시장은 해킹당할 확률이 높고 다음과 같은 결과가 발생할 수 있습니다.
그 결과 많은 플랫폼이 영향을 받았고 시가총액과 가치 고정(TVL)이 급락했습니다.
이용자 및 투자자의 재산에 손해를 끼칠 수 있습니다.
결과적으로 프로젝트는 사용자의 눈으로 볼 때 제품, 재산 및 평판 손실을 겪습니다.
2022년에만 악성 공격으로 인해 Wormhole(3억 2100만 달러), Polynetwork(6억 1100만 달러) 또는 Ronin Bridge(6억 2500만 달러)와 같은 다양한 프로토콜/프로젝트에 수억 달러의 비용이 발생했습니다.
암호화폐 시장뿐만 아니라 악용 공격은 사이버 공간의 사용자에게도 영향을 미칠 수 있습니다. 워너크라이(Wannacry)는 글로벌 네트워크 보안을 위협할 뿐만 아니라 다양한 피해를 입히는 대표적인 사례이다.
워너크라이(Wannacry)는 자체 전파되는 악성코드를 이용해 마이크로소프트 윈도우 운영체제를 사용하는 컴퓨터와 동일한 근거리통신망(내부 컴퓨터 네트워크)상의 장치에서 하드 드라이브를 몸값으로 받고 암호화하는 소프트웨어다.
Wannacry는 EternalBlue 익스플로잇을 사용하여 150개국 이상에서 230,000대 이상의 컴퓨터를 감염시켰습니다. 그런 다음 소프트웨어는 컴퓨터의 중요한 파일을 복원하기 위해 300~600유로의 비트코인 몸값을 요구합니다.
영향을 받은 공격:
유럽에서 가장 효율적인 자동차 공장 중 하나인 Tyne and Wear에 본사를 둔 Nissan Motor UK Manufacturing은 Wannacry가 시스템을 감염시킨 후 생산을 중단해야 했습니다.
보조 제목
일반적인 공격 방법
현재 다양한 형태의 익스플로잇이 다양한 컴퓨팅 환경에서 개발되었으며 해커의 목표에 따라 달라집니다.
익스플로잇 분류 역시 다양한 기준에 따라 이루어지기 때문에 상대적으로 복잡합니다. 예를 들어:
공격 결과에 따라 권한 상승 공격(EoP), 서비스 거부 공격(DDoS), 스푸핑 공격(스푸핑 공격)이 있습니다.
다른 형태: 제로 데이 익스플로잇, 제로 클릭 또는 피벗 공격.
보조 제목
원격 공격
원격 익스플로잇은 로컬 익스플로잇보다 작업 범위가 더 넓으며 상용 시스템, 개인용 컴퓨터 등을 표적으로 삼을 수 있습니다. 이 형태의 위험은 장치가 손상될 때 자동으로 공격하도록 프로그램/소프트웨어가 사전 프로그래밍되어 있다는 것입니다.
보조 제목
지역적 악용
로컬 공격의 단점은 일반적으로 내부 컴퓨터 네트워크 장치에 대한 공격 범위가 제한되어 있고 원격 공격보다 규모가 더 제한적이라는 것입니다. 또한 로컬 활용 작업은 주로 수동으로 이루어지며 이는 원격 활용의 자동 프로그래밍 소프트웨어와 다릅니다.
보조 제목
클라이언트 착취
클라이언트 측 공격은 사회 공학을 통해 사용자 상호 작용이 필요한 공격입니다. 이는 인간의 정신에 영향을 주어 중요한 정보와 데이터를 속이고 훔치는 공격 방법입니다.
공격자는 직원, 경찰관, 관계 당국 대표 등을 사칭하여 사용자를 속여 영리 목적의 정보를 제공할 수 있습니다.
사회 공학의 일반적인 형태:피싱:
공격자는 평판이 좋은 조직을 사칭합니다.보이스피싱 공격:
가짜 목소리로 공격하는 방법.SMS를 통한 공격.
보조 제목
제로데이 익스플로잇
제로데이 익스플로잇은 개발자가 인지하기 전에 해커가 악용할 수 있는 응용 프로그램이나 운영 체제와 같은 소프트웨어의 중요한 보안 허점을 설명하는 컴퓨터에 대한 공격입니다.
'제로데이 익스플로잇'이라는 용어는 해커가 보안 결함을 악용하다 적발될 때 보안 결함이 발견되고, 프로젝트가 공격 프로세스를 중단할 시간이 충분하지 않다는 사실에서 유래되었습니다.
제로데이 공격을 해결하는 유일한 방법은 소프트웨어 공급업체가 가능한 한 빨리 패치를 업데이트하여 취약점을 수정하고 손실을 최소화하는 것입니다.
제로 클릭
제로 클릭은 사용자 상호 작용이 필요하지 않은 취약점 유형입니다. 즉, 사용자가 마우스나 키보드를 클릭하지 않고도 해커가 취약점에 침투하여 악용할 수 있다는 의미입니다.
*NSO 그룹은 메시지, 위치, 사진 등과 같이 기기에 저장된 민감한 정보를 추출할 수 있는 정교한 사이버 무기인 페가수스(Pegasus)의 제조사입니다. 이 무기는 대상 iPhone 장치에 악성 코드를 보낼 수 있으며 제로 클릭 형태의 공격을 사용합니다.
보조 제목
펄크럼 공격
피벗 공격은 해커가 범위를 확장하기 위해 사용하는 방법으로, 다단계 공격이라고도 합니다.
피벗 공격은 일반적으로 프린터나 취약한 온도 조절 장치와 같은 네트워크 인프라의 일부를 손상시키는 동시에 스캐너를 사용하여 공격할 다른 연결된 장치를 찾는 방식으로 작동합니다.
보조 제목
암호화폐의 악용 공격 유형
암호화폐 시장에서는 악용 공격이 일반화되었으며 다음과 같은 형태를 취합니다.
51% 공격: 공격자가 컴퓨팅 성능의 50% 이상을 보유하거나 네트워크를 방해할 때 수행되는 공격입니다. 이중 지출로 이익을 얻을 수도 있습니다.
허위 거래: 개인/단체가 매수 및 매도 주문을 동시에 실행하여 시장을 조작하고, 허위 정보 및 신용을 생성하여 시장 조작 목적을 달성합니다.
암호화폐에 대한 대규모 공격
보조 제목
로닌 브릿지 - 6억 2,500만 달러
로닌 브리지(Ronin Bridge)는 로닌 네트워크와 다른 블록체인 간의 자산 이동을 위한 브리지입니다. 이 프로젝트는 2022년 3월 23일 해킹을 당해 총 6억 2,500만 달러의 손실을 입었습니다.
이후 해커는 이 취약점을 이용하여 Ronin 네트워크에서 자금을 인출했습니다. 이 공격으로 인해 많은 사용자의 자산에 심각한 피해가 발생했습니다.
보조 제목
웜홀 - 3억 2100만 달러
공격자는 Wormhole 스마트 계약의 취약점을 발견하고 담보 제공 없이 솔라나 네트워크에서 120,000 WETH를 발행했습니다. 이로 인해 거래 쌍 간의 환율 불균형이 발생하여 사용자가 보유한 자산의 진정한 가치를 잃게 됩니다. 그런 다음 해커는 이 토큰을 ETH로 교환하여 이익을 얻었습니다.
보조 제목
Cashio 위반 - 5,200만 달러
그 이유는 해커들이 캐시오의 코드에서 버그를 발견해 이를 악용했기 때문이다. 이 취약점으로 인해 공격자는 담보 없이 20억 개의 CASH를 발행하여 CASH가 다른 스테이블 코인처럼 1달러 가격을 유지할 수 없게 되었습니다.
첫 번째 수준 제목
식별 플래그 악용
암호화폐 시장에서 사용자는 PeckShield와 같은 일부 보안 중심 조직을 팔로우하여 조기에 인식을 얻을 수 있습니다. 이곳은 잠재적으로 해킹된 프로젝트에 대한 빠른 보고서가 공격에 대한 정보와 함께 정기적으로 게시되어 사용자가 적시에 자금을 인출할 수 있는 곳입니다.
보조 제목
악용을 방지하는 방법
암호화폐 시장에서는 프로젝트뿐만 아니라 사용자도 익스플로잇 공격의 피해자가 될 수 있습니다. 공격을 방지하기 위한 조치를 취하는 동안 위의 서명을 신뢰할 수 있습니다.
사용자의 경우:소프트웨어를 최신 상태로 유지
: 보안 전문가들은 악용으로부터 자신을 보호하는 가장 좋고 쉬운 방법은 항상 최신 버전의 소프트웨어를 사용하는 것이라고 동의합니다. 장치에서 자동 소프트웨어 업데이트를 활성화합니다(사용 가능한 경우).백업 파일:
랜섬웨어나 기타 악성코드의 공격을 받을 경우를 대비하여 중요한 파일을 안전한 곳에 복사하여 보관하세요. 외부 드라이브에 백업하려면 드라이브를 분리하고 사용하지 않을 때 현재 컴퓨터에서 멀리 떨어진 곳에 보관하세요.신뢰할 수 있는 공급업체의 소프트웨어를 사용하세요.
항상 신뢰할 수 있는 공급업체의 확장 프로그램과 플러그인(웹사이트와의 통합을 용이하게 하는 소프트웨어)을 사용하십시오. 공급업체는 또한 제로데이 공격이 있을 경우 버그를 보고하고 신속하게 패치를 출시합니다.이상한 링크에 주의하세요:
방문 전 링크의 보안을 확인하고, 허위사이트로의 리디렉션을 방지하고, 피싱방지코드(안티피싱코드)를 설치하고, 개인정보를 유출하지 마세요.2단계 인증 적용
( 2 FA) 방법(예: Google Authenticator, Authy...)을 사용하여 계정 보안을 향상합니다.
네트워크 활동 제어: 안전한 컴퓨터 사용 습관을 실천하고, 공용 Wi-Fi에 대한 액세스를 제한하고, 액세스를 제어합니다(악의적인 활동을 방지하기 위해 사용자 시스템과 상호 작용하려는 개인 및 장치 관리). 추가 검사, 바이러스 백신 및 바이러스 백신 소프트웨어가 적용될 수 있습니다.
이 프로젝트의 경우:
조직적 버그 바운티 프로그램: 이 프로그램은 프로젝트에서 적시에 이를 수정할 수 있도록 보안 허점이나 스마트 계약을 찾으려는 화이트 해커의 노력에 대해 보상하도록 설계되었습니다. Uniswap과 같은 암호화폐 시장의 일부 프로젝트에서는 위험을 줄이고 향후 더 큰 손실을 방지하기 위해 잠재적인 취약점을 확인하는 Bug Bounty 프로그램을 정기적으로 호스팅합니다.
첫 번째 수준 제목
요약하다
요약하다