랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

2023년 5월, 댈러스 시 정부는 랜섬웨어 공격으로 큰 혼란을 겪었습니다. 랜섬웨어 공격은 배후의 해커가 중요한 데이터를 암호화하고 정보를 해독하기 위해 몸값을 요구하기 때문에 소위 말하는 것입니다.

댈러스에서 발생한 공격으로 인해 심리, 재판, 배심원 직무가 중단되고 결국 댈러스 시 법원 건물이 폐쇄되었습니다. 또한 자원의 확대로 여름 청소년 프로그램 등을 제공하는 능력에 영향을 미치면서 더 넓은 경찰 활동에 간접적인 영향을 미쳤습니다. 범죄자들은 개인정보, 법원 사건, 수감자의 신원, 정부 문서 등 민감한 데이터를 공개하겠다고 위협했습니다.

광범위하고 장기적인 혼란을 야기하는 시 정부와 경찰에 대한 공격이 헤드라인 뉴스가 될 것이라고 상상할 수도 있습니다. 그러나 랜섬웨어 공격은 이제 너무 흔하고 일상적이어서 거의 관심을 기울이지 않고 통과됩니다. 2023년 5월과 6월에는 해커가 Moveit 파일 전송 앱의 취약점을 악용하여 전 세계 수백 개의 조직에서 데이터를 도난당했을 때 주목할만한 예외가 발생했습니다. 그 공격은 아마도 영국항공(British Airways), BBC 및 화학 체인 부츠(Boots)를 포함하는 것으로 알려진 유명한 희생자들 때문에 헤드라인을 장식했습니다.

최근 한 조사에 따르면 랜섬웨어 지급액은 지난 1년 동안 거의 두 배인 150만 달러(120만 파운드)로 증가했으며, 수익이 가장 높은 조직이 공격자에게 돈을 지불할 가능성이 가장 높습니다. 영국의 사이버 보안 회사인 소포스(Sophos)는 평균 랜섬웨어 지불액이 전년도 812,000달러보다 증가한 것으로 나타났습니다. 2023년 영국 조직의 평균 지급액은 미화 210만 달러로 전 세계 평균보다 훨씬 높았습니다.

한편, 2022년 NCSC(국가사이버보안센터)는 우크라이나 분쟁과 관련하여 국가가 후원하는 사이버 공격이 더 늘어날 것이라는 우려가 있는 가운데 조직에 방어력을 강화할 것을 촉구하는 새로운 지침을 발표했습니다. 이는 러시아가 연루된 것으로 의심되는 우크라이나에서 발생한 일련의 사이버 공격에 따른 것으로 모스크바는 이를 부인하고 있습니다.

랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

이 기사는 대화 인사이트의 일부입니다
Insights 팀은 학제간 연구를 통해 파생된 장편 저널리즘을 제작합니다. 이 팀은 사회적, 과학적 과제를 해결하기 위한 프로젝트에 참여한 다양한 배경의 학자들과 협력하고 있습니다.

실제로 전 세계의 정부, 학교, 병원, 기업 및 자선 단체에 영향을 미치는 공격이 일주일도 지나지 않습니다. 이러한 공격은 상당한 재정적, 사회적 비용을 초래합니다. 이는 대기업뿐만 아니라 중소기업에도 영향을 미칠 수 있으며 특히 관련자들에게 큰 타격을 줄 수 있습니다.

랜섬웨어는 이제 현대 사회에 대한 주요 위협이자 도전으로 널리 인식되고 있습니다.

여기에서 Noa가 내레이션한 The Conversation의 더 많은 기사를 들을 수 있습니다.

그러나 10년 전만 해도 이는 이론적 가능성이자 틈새 위협에 불과했습니다. 그것이 빠르게 진화하여 범죄를 촉진하고 막대한 피해를 입히는 방식이 주요 관심사가 되어야 합니다. 랜섬웨어 '비즈니스 모델'은 악성 코드 공격 벡터, 협상 전략, 범죄 조직 자체의 구조 등이 발전하면서 점점 더 정교해지고 있습니다.

범죄자들이 계속해서 자신의 전략을 조정하여 앞으로 수년 동안 광범위한 피해를 입힐 것이라는 것은 누구나 예상할 수 있는 일입니다. 그렇기 때문에 장기적인 위협을 완화하기 위해 랜섬웨어 위협을 연구하고 이러한 전술을 선점하는 것이 중요하며, 이것이 바로 우리 연구팀이 하고 있는 일입니다.

글로벌 랜섬웨어 피해 비용 예측 - 출처:Cyber Security Ventures

랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

알페시 부디아, CC BY-ND

수년 동안 우리 연구에서는 랜섬웨어 범죄자가 피해자를 갈취하는 데 사용할 수 있는 새로운 전략을 탐색하여 점점 더 진화하는 위협을 선점하기 위해 노력해 왔습니다. 목표는 범죄자가 사용할 수 있는 구체적인 정보를 식별하지 않고 미리 경고하고 게임보다 앞서 나가는 것입니다. 동료 검토를 거쳐 ARES(가용성, 신뢰성 및 보안에 관한 국제 회의)의 일부로 발표될 최신 연구에서 우리는 암호화폐의 취약점을 악용하는 새로운 위협을 확인했습니다.

랜섬웨어란 무엇인가요?

랜섬웨어는 상황에 따라 미묘하게 다른 의미를 가질 수 있습니다. 1996년 컬럼비아 대학교의 Adam Young과 Mordechai “Moti” Yung은 랜섬웨어 공격의 기본 형태를 다음과 같이 설명했습니다.

범죄자는 피싱 이메일과 같은 전술을 사용하거나 내부자/악의적인 직원을 이용하여 피해자의 사이버 보안 방어를 침해합니다. 범죄자가 피해자의 방어선을 뚫고 나면 랜섬웨어를 배포합니다. 주요 기능은 피해자의 파일을 개인 키(긴 문자열로 생각할 수 있음)로 암호화하여 피해자의 파일을 잠그는 것입니다. 공격의 세 번째 단계는 이제 범죄자가 개인 키에 대한 대가를 요구하는 것으로 시작됩니다.

단순한 현실은 많은 피해자가 몸값을 지불하고 잠재적으로 수백만 달러에 달하는 몸값을 지불한다는 것입니다.

랜섬웨어의 이러한 기본 특성을 사용하면 다양한 공격 유형을 구별할 수 있습니다. 극단적인 경우에는 파일이 암호화되지 않거나 범죄자가 몸값을 추출하려고 시도하지 않는 "낮은 수준" 공격이 있습니다. 그러나 다른 극단적인 경우 공격자는 혼란을 극대화하고 몸값을 빼내기 위해 상당한 노력을 기울입니다.

2017년 5월 WannaCry 랜섬웨어 공격이 그러한 예입니다. 북한 정부와 연계된 이번 공격은 피해자로부터 몸값을 빼내려는 실질적인 시도를 하지 않았습니다. 그럼에도 불구하고 이로 인해 영국의 NHS를 포함하여 전 세계적으로 광범위한 혼란이 발생했으며 일부 사이버 보안 위험 모델링 조직에서는 글로벌 경제적 손실이 수십억 달러에 달할 것이라고 말하기도 했습니다.

이 경우 동기를 파악하기는 어렵지만 일반적으로 말하면 공격자의 정치적 의도나 단순한 오류로 인해 강탈을 통한 일관된 가치 추출이 이루어지지 않을 수 있습니다.

우리의 연구는 범죄자들이 피해자로부터 금전을 강요하려는 두 번째 극단적인 랜섬웨어 공격에 중점을 두고 있습니다. 이것이 정치적 동기를 배제하는 것은 아닙니다. 실제로 주요 랜섬웨어 그룹과 러시아 국가 사이에 연관성이 있다는 증거가 있습니다. 협상에 투자한 노력, 몸값 지불을 지원하거나 촉진하려는 의지, 자금세탁 서비스의 존재 등을 관찰함으로써 금전적 이득에 의해 랜섬웨어 공격이 동기가 되는 정도를 구별할 수 있습니다. 공격자는 몸값 지불과 법정 화폐로의 전환을 용이하게 하는 도구와 서비스에 투자함으로써 금전적 동기를 드러냅니다.

공격의 영향

댈러스 시 정부에 대한 공격에서 알 수 있듯이 랜섬웨어 공격이 미치는 재정적, 사회적 영향은 다양하고 심각할 수 있습니다.

2021년 5월 Colonial Oil을 표적으로 삼고 미국의 주요 연료 파이프라인을 오프라인으로 전환한 것과 같은 영향력이 큰 랜섬웨어 공격은 중요한 서비스의 연속성에 분명히 위험합니다.

2023년 1월, 영국 Royal Mail에 랜섬웨어 공격이 발생하여 국제 배송이 중단되었습니다. 서비스 수준이 정상으로 돌아오는 데는 한 달 이상이 걸렸습니다. 이 공격은 Royal Mail의 수익과 평판에 직접적인 영향을 미쳤을 것입니다. 그러나 아마도 더 중요한 것은 이것이 모든 중소기업과 이에 의존하는 사람들에게 영향을 미쳤다는 것입니다.

2021년 5월, 아일랜드 NHS가 랜섬웨어 공격을 받았습니다. 이는 광범위한 예약 취소로 인해 환자 치료의 모든 측면에 영향을 미쳤습니다. Taoiseach Micheál Martin은 "의료 서비스에 대한 충격적인 공격이지만 근본적으로 환자와 아일랜드 대중에 대한 공격입니다."라고 말했습니다. 민감한 정보도 유출된 것으로 알려졌다. 공격으로 인한 재정적 영향은 최대 1억 유로에 달할 수 있습니다. 그러나 이는 중단으로 인해 영향을 받는 환자와 의료진의 건강 및 심리적 영향을 고려하지 않습니다.

의료 서비스뿐만 아니라 교육도 주요 목표였습니다. 예를 들어, 2023년 1월 영국 길퍼드의 한 학교는 취약한 아동에 대한 보호 보고서 및 정보를 포함하여 민감한 데이터를 게시하겠다고 위협하는 범죄자들의 공격을 받았습니다.

공격은 또한 혼란을 극대화하기 위해 시간이 정해져 있습니다. 예를 들어, 2023년 6월 영국 도체스터의 한 학교에서 공격이 발생하여 해당 학교는 주요 시험 기간 동안 이메일을 사용하거나 서비스에 액세스할 수 없게 되었습니다. 이는 어린이의 복지와 교육 성취에 큰 영향을 미칠 수 있습니다.

이러한 예는 결코 완전한 것이 아닙니다. 예를 들어 많은 공격은 너무 작아서 관심을 끌 수 없는 기업과 자선 단체를 직접 표적으로 삼습니다. 비즈니스 중단, 평판 손실, 공격으로 인해 발생하는 심리적 비용 측면에서 중소기업에 미치는 영향은 엄청날 수 있습니다. 예를 들어, 2021년 조사에 따르면 랜섬웨어 공격을 받은 영국 기업의 34%가 이후 문을 닫은 것으로 나타났습니다. 그리고 계속 운영되는 많은 기업에서는 여전히 직원을 해고해야 했습니다.

플로피 디스크로 시작

랜섬웨어의 기원은 일반적으로 1980년대 AIDS 또는 PC 사이보그 트로이 목마 바이러스로 거슬러 올라갑니다. 이 경우 컴퓨터에 플로피 디스크를 삽입한 피해자는 파일이 암호화되어 결제가 요청되는 것을 발견하게 됩니다. 디스크는 특정 회의에 관심이 있는 참석자와 사람들에게 배포되었으며, 이들은 설문 조사를 완료하기 위해 디스크에 액세스하려고 시도했지만 대신 트로이 목마에 감염되었습니다. 영향을 받은 컴퓨터의 파일은 각 대상 컴퓨터에 로컬로 저장된 키를 사용하여 암호화되었습니다. 원칙적으로 피해자는 이 키를 사용하여 파일에 대한 액세스를 복원할 수 있습니다. 하지만 피해자는 자신이 이런 일을 할 수 있다는 사실을 몰랐을 수도 있습니다. 현재도 대부분의 PC 사용자에게는 암호화에 대한 기술적 지식이 흔하지 않기 때문입니다.

결국 법 집행 기관은 플로피 디스크를 당시 AIDS 연구를 수행하고 있던 Joseph Popp이라는 하버드 대학의 진화 생물학자에게서 찾았다는 사실을 추적했습니다. 그는 여러 건의 협박 혐의로 체포되어 기소되었으며 일부에서는 랜섬웨어 창시자로 인정받았습니다. 팝이 그런 일을 하게 된 동기가 정확히 무엇인지 아는 사람은 아무도 없습니다.

랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

AIDS 트로이 목마 랜섬웨어가 활성화된 후 화면에 나타나는 메시지입니다. 위키피디아

많은 초기 버전의 랜섬웨어는 범죄자가 피해자에게 숨기려고 하는 주요 정보를 찾는 것이 얼마나 쉬운지에 대한 다양한 문제로 어려움을 겪는 매우 기본적인 암호화 시스템이었습니다. 이것이 2013년과 2014년 CryptoLocker 공격으로 랜섬웨어가 성행하게 된 이유 중 하나입니다.

CryptoLocker는 대량으로 배포된 최초의 기술적으로 건전한 랜섬웨어 공격 바이러스였습니다. 수천 명의 피해자가 리버스 엔지니어링이 불가능한 랜섬웨어로 파일이 암호화된 것을 목격했습니다. 암호화에 사용된 개인 키는 공격자가 보유하고 있었으며 피해자는 개인 키 없이는 파일에 대한 액세스를 복원할 수 없었습니다. 미화 300~600달러 정도의 몸값을 요구했고, 범죄자들은 ​​미화 300만 달러 정도를 챙겨 도망친 것으로 추산됩니다. Cryptolocker는 여러 국제 법 집행 기관이 참여한 작전 이후 2014년에 결국 폐쇄되었습니다.

CryptoLocker는 범죄자가 랜섬웨어로 많은 돈을 벌 수 있다는 개념 증명을 보여주는 데 중추적인 역할을 했습니다. 그 후, 새로운 변종과 새로운 유형이 폭발적으로 증가했습니다. 범죄자들이 사용하는 전략에도 상당한 발전이 있었습니다.

기성품 및 이중 갈취

한 가지 중요한 발전은 서비스형 랜섬웨어의 출현이었습니다. 이는 범죄자들이 고급 컴퓨팅 기술 없이도 "기성품" 랜섬웨어를 획득하고 사용할 수 있는 반면 랜섬웨어 제공업체는 수익의 일부를 가져갈 수 있는 다크 웹 시장을 가리키는 용어입니다.

연구에 따르면 다크 웹은 "규제되지 않은 인터넷의 황량한 서부"이며 범죄자들이 불법 상품과 서비스를 교환하고 교환할 수 있는 안전한 피난처입니다. 쉽게 접근할 수 있고 익명화 기술과 디지털 통화의 도움으로 전 세계적으로 암흑 경제가 번성하고 있습니다. 유럽연합 법집행청에 따르면 2019년 첫 9개월 동안에만 약 10억 달러가 이곳에서 지출되었습니다.

서비스형 랜섬웨어(Raas)를 사용하면 비용과 기술 측면에서 사이버 범죄자 지망생의 진입 장벽이 낮아졌습니다.

Raas 모델에서는 맬웨어를 개발하는 공급업체가 전문 지식을 제공하지만 공격자 자신은 상대적으로 기술이 부족할 수 있습니다. 이는 또한 위험을 구획화하는 효과도 있습니다. 랜섬웨어를 사용하는 사이버 범죄자를 체포하더라도 더 이상 전체 공급망을 위협하지 않으므로 다른 그룹이 시작한 공격이 계속될 수 있습니다.

또한 우리는 250,000개 이상의 시스템에 도달한 CryptoLocker와 같은 대규모 피싱 공격에서 더 표적화된 공격으로 이동하는 것을 목격했습니다. 이는 대규모 몸값을 지불할 수 있는 수익을 가진 조직에 대한 관심이 높아졌다는 것을 의미합니다. 다국적 기업, 법률 회사, 학교, 대학, 병원, 의료 서비스 제공업체는 물론 수많은 중소기업과 자선 단체가 주요 표적이 되었습니다.

Netwalker, REvil/Sodinokibi와 같은 최근의 랜섬웨어 개발은 이중 갈취의 위협이 되었습니다. 여기서 범죄자들은 ​​파일을 암호화할 뿐만 아니라 파일을 복사하여 데이터를 유출하기도 합니다. 그런 다음 잠재적으로 민감하고 중요한 정보를 유출하거나 게시할 가능성이 있습니다.

이에 대한 예는 2020년에 가장 큰 소프트웨어 회사 중 하나인 Software AG가 Clop이라는 이중 강탈 랜섬웨어의 공격을 받았을 때 발생했습니다. 공격자들은 Software AG가 지불을 거부한 미화 2,000만 달러(약 1,570만 파운드)에 달하는 이례적으로 높은 몸값을 요구한 것으로 알려졌습니다. 이로 인해 공격자는 회사 기밀 데이터를 다크 웹에 공개했습니다. 이는 범죄자에게 두 가지 영향력을 행사할 수 있는 수단을 제공합니다. 즉, 파일을 해독하기 위해 개인 키를 몸값으로 요구할 수 있고 민감한 데이터의 공개를 중단하기 위해 몸값을 지불할 수 있습니다.

이중 갈취는 랜섬웨어의 비즈니스 모델을 흥미로운 방식으로 변화시킵니다. 특히, 표준 랜섬웨어의 경우 피해자가 개인 키에 액세스하기 위해 몸값을 지불하고 파일의 암호를 해독할 수 있으며 다른 수단을 통해 파일에 액세스할 수 없는 경우 비교적 간단한 인센티브가 있습니다. 피해자는 사이버 범죄자가 자신에게 키를 줄 것이며 키가 작동할 것이라는 점을 "오직" 신뢰하면 됩니다.

도둑들 사이에서 '명예'는?

그러나 데이터 유출의 경우 피해자가 몸값을 지불한 대가로 무엇을 얻는지는 분명하지 않습니다. 범죄자들은 ​​여전히 ​​민감한 데이터를 보유하고 있으며 원할 때마다 이를 공개할 수 있습니다. 실제로 그들은 파일을 게시하지 않기 위해 후속 몸값을 요구할 수도 있습니다.

따라서 데이터 유출이 실행 가능한 비즈니스 전략이 되려면 범죄자는 몸값 지불을 "명예"한다는 신뢰할 수 있는 평판을 구축해야 합니다. 이는 틀림없이 정규화된 랜섬웨어 생태계로 이어졌습니다.

예를 들어 몸값 협상가는 민간 계약자이며 경우에 따라 사이버 보험 계약의 일부로 랜섬웨어와 관련된 위기 상황 관리에 대한 전문 지식을 제공해야 합니다. 지시가 있는 경우 몸값 지불 협상을 촉진합니다. 이 생태계 내에서 일부 랜섬웨어 범죄 집단은 몸값을 지불하면 데이터를 게시하지 않거나 최소한 게시를 지연시키는 것으로 평판을 얻었습니다.

보다 일반적으로 파일의 암호화, 암호 해독 또는 유출은 일반적으로 범죄자가 수행하기 어렵고 비용이 많이 드는 작업입니다. 파일을 삭제한 다음 해당 파일이 암호화되었거나 유출되었다고 주장하고 몸값을 요구하는 것이 훨씬 간단합니다. 그러나 피해자가 복호화 키나 암호화된 데이터를 다시 받지 못할 것이라고 의심하는 경우 몸값을 지불하지 않을 것입니다. 그리고 몸값을 지불하고 아무런 대가도 받지 못하는 사람들도 그 사실을 폭로할 수 있습니다. 이는 공격자의 "평판"과 향후 몸값 지불 가능성에 영향을 미칠 가능성이 높습니다. 간단히 말해서, 강탈과 몸값 공격이 난무하는 세상에서 '공정'하게 행동하면 이익이 됩니다.

따라서 10년도 채 되지 않아 우리는 랜섬웨어 위협이 상대적으로 낮은 규모의 CryptoLocker에서 조직적인 범죄 조직과 정교한 전략이 관련된 수백만 달러 규모의 사업으로 엄청나게 발전하는 것을 보았습니다. 2020년부터 랜섬웨어 사건과 그에 따른 손실이 다른 규모로 증가한 것으로 보입니다. 랜섬웨어는 무시하기에는 너무 커졌으며 이제 정부와 법 집행 기관의 주요 관심사가 되었습니다.

암호탈취 위협

랜섬웨어가 파괴적이기는 하지만 범죄자들이 강탈을 위한 새로운 기술을 개발함에 따라 위협은 필연적으로 더욱 발전할 것입니다. 이미 언급했듯이 지난 10년 동안 우리가 공동 연구한 주요 주제는 범죄자들이 게임에서 앞서기 위해 사용할 수 있는 가능한 전략을 시도하고 선점하는 것이었습니다.

이제 우리 연구는 암호화폐에 초점을 맞춘 변종과 그 안에서 사용되는 "합의 메커니즘"을 포함할 차세대 랜섬웨어에 초점을 맞추고 있습니다.

합의 메커니즘은 분산형 컴퓨터 네트워크 전반에 걸쳐 합의, 신뢰 및 보안을 달성하는 데 사용되는 모든 방법(일반적으로 알고리즘)입니다.

랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

다음 목표는 암호화폐가 될 수 있습니다. 셔터스톡/선데이모닝

특히, 암호화폐는 암호화폐 거래를 검증하기 위해 투자자가 상당한 금액의 통화를 스테이크하는 소위 "지분 증명" 합의 메커니즘을 점점 더 많이 사용하고 있습니다. 이러한 지분은 랜섬웨어 범죄자의 강탈에 취약합니다.

암호화폐는 해당 통화를 사용하여 발생한 모든 거래에 대한 투명한 기록을 제공하는 분산형 블록체인을 사용합니다. 블록체인은 중앙 기관(기존 통화와 마찬가지로)이 아닌 P2P 네트워크에 의해 유지됩니다. 원칙적으로 블록체인에 포함된 거래 기록은 불변이고 검증 가능하며 네트워크 전체에 안전하게 분산되어 사용자에게 거래 데이터에 대한 완전한 소유권과 가시성을 제공합니다. 블록체인의 이러한 속성은 네트워크의 독립 노드가 블록체인에 추가할 트랜잭션을 "승인"하거나 "동의"하는 안전하고 조작 불가능한 "합의 메커니즘"에 의존합니다.

지금까지 비트코인과 같은 암호화폐는 거래 승인에 복잡한 수학적 문제(작업)의 해결이 포함되는 소위 "작업 증명" 합의 메커니즘에 의존해 왔습니다. 장기적으로 볼 때 이러한 접근 방식은 노력이 중복되고 피할 수 없는 대규모 에너지 사용을 초래하기 때문에 지속 불가능합니다.

이제 현실이 되고 있는 대안은 '지분 증명' 합의 메커니즘입니다. 여기서 거래는 돈을 걸고 거래를 검증한 대가로 금전적인 보상을 받는 검증인에 의해 승인됩니다. 비효율적인 업무의 역할은 재정적 이해관계로 대체됩니다. 이는 에너지 문제를 해결하지만 암호화폐 거래를 검증하는 데 막대한 양의 돈이 투입된다는 의미입니다.

이더리움

이 스테이크된 돈의 존재는 일부 스테이크 증명 암호화폐에 새로운 위협을 제공합니다. 우리는 스마트 계약으로 알려진 애플리케이션 코드를 안전하게 실행하고 검증하기 위해 P2P 네트워크를 구축하는 분산형 암호화폐인 이더리움에 관심을 집중했습니다.

이더리움은 사용자가 이러한 스마트 계약을 사용하여 서로 거래할 수 있도록 하는 이더(ETH) 토큰으로 구동됩니다. 이더리움 프로젝트는 비트코인의 단점을 극복하기 위해 2013년 비탈릭 부테린이 공동 창립한 프로젝트입니다. 2022년 9월 15일, The Merge는 이더리움 네트워크를 작업 증명에서 지분 증명으로 옮겨 최초의 저명한 지분 증명 암호화폐 중 하나로 만들었습니다.

이더리움의 지분 증명 합의 메커니즘은 거래를 승인하기 위해 "검증인"에 의존합니다. 검증인을 설정하려면 최소 32ETH의 지분이 필요하며, 이는 현재 약 US$60,000(약 £43,000)입니다. 그런 다음 검증인은 이더리움 규칙에 따라 검증인을 운영하여 지분에 대한 재정적 수익을 얻을 수 있습니다. 이 글을 쓰는 시점에는 약 850,000명의 검증인이 있습니다.

검증이라는 "스테이크" 솔루션에 많은 희망이 걸려 있지만 해커들은 시스템에 어떻게 침투할 수 있는지 조사하고 있을 것이 확실합니다.

Ethereum Foundation의 자금 지원을 받은 우리 프로젝트에서 우리는 랜섬웨어 그룹이 강탈을 위해 새로운 지분 증명 메커니즘을 악용할 수 있는 방법을 식별했습니다.

슬래싱

우리는 공격자가 "슬래싱"이라는 프로세스를 통해 유효성 검사기를 악용할 수 있음을 발견했습니다. 검증인은 규칙을 준수함으로써 보상을 받지만, 악의적으로 행동하는 검증인에게는 재정적 처벌이 따릅니다. 처벌의 기본 목적은 분산형 블록체인의 악용을 방지하는 것입니다.

처벌에는 두 가지 형태가 있는데, 그 중 가장 심한 것은 베기입니다. 슬래싱은 충돌하는 블록을 블록체인에 추가하도록 제안하거나 기록을 변경하려고 시도하는 등 실수로 발생해서는 안 되고 블록체인을 위험에 빠뜨릴 수 있는 작업에 대해 발생합니다.

삭감 페널티는 검증인이 지분의 상당 부분(최소 1ETH)을 잃기 때문에 상대적으로 심각합니다. 실제로 가장 극단적인 경우 검증인은 지분(32ETH)을 모두 잃을 수도 있습니다. 또한 검증인은 강제로 종료되며 더 이상 검증인 역할을 하지 않습니다. 간단히 말해서, 검증인이 삭감되면 재정적으로 큰 결과가 초래됩니다.

작업을 수행하기 위해 검증자에게는 고유한 서명 키가 할당되며, 이는 본질적으로 자신이 네트워크에 누구인지 증명합니다. 범죄자가 서명 키를 갖고 있다고 가정해 볼까요? 그런 다음 피해자에게 몸값을 지불하도록 협박할 수 있습니다.

이더리움과 같은 지분 증명 검증기에 대한 강탈 공격이 있을 때 얼마나 복잡해지는지 보여주는 흐름도

랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

알페시 부디아, CC BY-ND

'스마트 계약'

범죄자가 돈을 가져가지 않고 키를 반환/해제하지 않을 것이라는 보장이 없는 한 피해자는 몸값 지불을 꺼릴 수 있습니다. 결국 범죄자들이 또 다른 몸값을 요구하는 것을 막으려면 어떻게 해야 합니까?

랜섬웨어가 실제로 "정직한" 평판을 갖고 있음을 증명하려는 범죄자들이 운영하는 일종의 사업이 되었다는 사실을 상기시키는 우리가 발견한 한 가지 해결책은 스마트 계약입니다.

이 자동화된 계약은 양측이 거래 측면을 "명예"하는 경우에만 프로세스가 작동하도록 작성될 수 있습니다. 따라서 피해자는 몸값을 지불하고 이를 통해 직접적인 강탈 위협이 해결될 것이라고 확신할 수 있습니다. 예금, 종료 신호, 슬래싱 부재, 지분 반환 등 필요한 모든 단계를 블록체인에서 공개적으로 관찰할 수 있기 때문에 이는 이더리움을 통해 가능합니다.

기능적으로 이러한 스마트 계약은 사전 합의된 조건이 충족될 때까지 자금을 보유할 수 있는 에스크로 시스템입니다. 예를 들어, 유효성 검사기가 완전히 종료되기 전에 범죄자가 강제로 슬래싱을 수행하는 경우 계약은 몸값 금액이 피해자에게 반환되도록 보장합니다. 그러나 이러한 계약은 남용될 수 있으며 공격자가 작성한 계약을 신뢰할 수 있다는 보장은 없습니다. 완전히 신뢰할 수 있는 방식으로 계약이 자동화될 가능성이 있지만 아직 그러한 행동과 시스템이 나타나는 것을 관찰한 적이 없습니다.

스테이킹 풀의 위협

이러한 유형의 "지불 후 종료" 전략은 범죄자가 유효성 검사기 서명 키를 얻을 수 있는 경우 피해자를 강탈할 수 있는 효과적인 방법입니다.

그렇다면 이와 같은 랜섬웨어 공격은 이더리움에 얼마나 많은 피해를 입힐까요? 단일 검증인이 손상된 경우 삭감된 벌금(최대 몸값 요구량)은 1ETH 정도이며 약 US$1,800(약 £1,400)입니다. 따라서 더 많은 돈을 활용하기 위해 범죄자는 다수의 검증인을 관리하는 조직이나 스테이킹 풀을 표적으로 삼아야 합니다.

개인 투자자의 높은 진입 비용을 감안할 때 이더리움 검증의 대부분은 여러 투자자가 공동으로 돈을 걸 수 있는 "스테이킹 풀"에서 실행된다는 점을 기억하십시오.

이를 관점에서 보면 Lido는 약 127,000명의 검증자와 전체 지분의 18%를 보유한 이더리움에서 가장 큰 스테이킹 풀입니다. Coinbase는 40,000명의 검증인과 전체 지분의 6%를 보유한 두 번째로 큰 회사입니다. 전체적으로 1,000명 이상의 검증인을 운영하는 21개의 스테이킹 풀이 있습니다. 이러한 스테이킹 풀 중 하나는 수천만 달러의 지분을 담당하므로 실행 가능한 몸값 요구도 수백만 달러에 이를 수 있습니다.

지분 증명 합의 메커니즘은 스테이킹 풀 강탈이 실제로 현실화될지 여부를 알기에는 너무 초기 단계입니다. 그러나 랜섬웨어 진화의 일반적인 교훈은 범죄자들이 지불을 장려하고 불법 이득을 늘리는 전략에 끌리는 경향이 있다는 것입니다.

투자자와 스테이킹 풀 운영자가 우리가 확인한 갈취 위협을 완화할 수 있는 가장 간단한 방법은 서명 키를 보호하는 것입니다. 범죄자가 서명 키에 접근할 수 없다면 아무런 위협도 없습니다. 범죄자가 키 중 일부에만 액세스할 수 있다면(여러 검증자가 있는 운영자의 경우) 위협이 수익성이 없을 수 있습니다.

따라서 스테이킹 풀은 서명 키를 보호하기 위한 조치를 취해야 합니다. 여기에는 다음을 포함한 다양한 조치가 포함됩니다. 위반이 작은 하위 집합에만 영향을 미치도록 유효성 검사기를 분할합니다. 침입을 방지하기 위해 사이버 보안을 강화하고 직원이 서명 키를 유출하는 내부 위협을 제한하기 위한 강력한 내부 프로세스를 강화합니다.

랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

해커가 비밀 키에 접근하면 어떻게 되나요? Shutterstock/안드리 얄란스키

이더리움과 같은 암호화폐의 스테이킹 풀 시장은 경쟁이 치열합니다. 많은 스테이킹 풀이 있으며 모두 상대적으로 유사한 서비스를 제공하고 투자자를 유치하기 위해 가격 경쟁을 하고 있습니다. 이러한 경쟁 세력과 비용 절감의 필요성으로 인해 보안 조치가 상대적으로 느슨해질 수 있습니다. 따라서 일부 스테이킹 풀은 범죄자에게 상대적으로 쉬운 표적이 될 수 있습니다.

궁극적으로 이 문제는 규제와 더 큰 인식, 그리고 스테이킹 풀의 투자자들이 자신의 지분을 보호하기 위해 높은 수준의 보안을 요구해야만 해결할 수 있습니다.

불행하게도 랜섬웨어의 역사를 보면 위협이 충분히 심각하게 받아들여지기 전에 세간의 이목을 끄는 공격을 살펴봐야 한다는 것을 알 수 있습니다. 스테이킹 풀의 심각한 위반으로 인한 결과를 생각해 보는 것은 흥미롭습니다. 스테이킹 풀의 평판은 아마도 심각한 영향을 받을 것이므로 경쟁 시장에서 스테이킹 풀의 생존 가능성은 의심스럽습니다. 공격은 화폐의 평판에 영향을 미칠 수도 있습니다.

가장 심각하게는 통화 붕괴로 이어질 수 있습니다. 그런 일이 발생하면 2022년 또 다른 해킹 공격 이후 FTX에서 그랬던 것처럼 세계 경제에 파급효과가 발생합니다.

여기에 머물다

랜섬웨어는 앞으로 수십 년은 아니더라도 수년 동안 문제가 될 것입니다.

미래에 대한 한 가지 잠재적인 비전은 조직이 지속적인 공격 위협에 직면하면서 랜섬웨어가 정상적인 경제 생활의 일부가 되고, 사기 배후에 있는 익명의 사이버 범죄자 집단에 대한 결과는 거의 없다는 것입니다.

그러한 부정적인 결과를 예방하려면 위협에 대한 더 큰 인식이 필요합니다. 그러면 투자자는 어떤 스테이킹 풀과 통화에 투자할지에 대해 더 많은 정보를 바탕으로 결정을 내릴 수 있습니다. 또한 소수의 대규모 풀이 지배하는 시장보다는 많은 스테이킹 풀이 있는 시장을 갖는 것이 합리적입니다. 이렇게 하면 가능한 공격으로부터 통화를 보호할 수 있기 때문입니다.

암호화폐 외에도 선점에는 직원 교육, 사고 보고를 지원하는 조직 문화 등 다양한 형태의 사이버 보안에 대한 투자가 포함됩니다. 또한 효과적인 백업, 사내 전문 지식, 보험, 검증된 비상 계획 등 복구 옵션에 대한 투자도 포함됩니다.

불행하게도 사이버 보안 관행은 많은 조직에서 바라는 만큼 개선되지 않고 있으며 이로 인해 사이버 범죄자에게 문이 열려 있습니다. 본질적으로, 차세대 랜섬웨어 공격자에 맞서기 위해서는 모든 사람이 자신의 디지털 키와 민감한 정보를 숨기고 보호하는 데 더 능숙해야 합니다.

랜섬웨어의 진화:암호화폐의 약점이 다음 표적이 됩니다

귀하를 위한 정보:Insights 시리즈의 추가 정보:

  • 녹는 북극은 범죄 현장입니다. 제가 연구하는 미생물은 오랫동안 우리에게 이러한 재앙에 대해 경고해 왔지만, 동시에 재앙을 주도하고 있습니다

  • Beatrix Potter의 유명한 이야기는 노예가 된 아프리카인의 이야기에 뿌리를 두고 있지만 그녀는 그 기원에 대해 매우 조용했습니다.

  • 보이지 않는 윈드러시:카리브해에서 온 인도 계약 노동자들의 이야기는 어떻게 잊혀졌는가

새로운 Insights 기사에 대해 들어보려면 The Conversation의 증거 기반 뉴스를 소중히 여기는 수십만 명의 사람들과 함께하세요. 뉴스레터 구독 .


블록체인
  1. 블록체인
  2. 비트코인
  3. 이더 리움
  4. 디지털 화폐 교환
  5. 채광