가상화폐 거래소 Gate.io 해킹

StatCounter에 대한 공급망 공격

가상화폐 거래소 Gate.io가 해킹당해 11.3~6일 동안 비트코인을 탈취하는 악성코드가 실행되고 있었다. Gate.io를 직접 공격한 것이 아니라, 여기에 스크립트를 제공하는 StatCounter를 해킹해 악성 스크립트로 변조했다. Supply-chain attack인 것이다. 위험한 상황이었지만 실제 피해 사례는 발견되지 않았다.

11.3일 해커는 StatCounter 해킹에 성공했고, 11.5일 보안업체 ESET이 이 사실을 발견해 통보했다. 11.6일 게이트와 스탯카운터는 악성코드를 제거했다.

스탯카운터는 웹사이트의 방문자 통계를 분석하는 자바 스크립트를 제공한다. 2백만 개 이상의 사이트가 이용하고 있는 인기있는 서비스다. 이번에 해킹당해 악성코드가 삽입된 스크립트도 70만 개 이상의 사이트에 노출됐다.

수취 지갑 주소 바꿔치기

그러나 이번 공격의 타겟은 게이트 뿐이었다. 악성코드는 페이지 주소가 "myaccount/withdraw/BTC"를 포함하고 있을 때만 작동한다. 비트코인을 노리고 있다는 것을 알 수 있으며, 이런 주소를 사용하는 가상화폐 사이트는 게이트 뿐이다.

해당 주소는 게이트에서 비트코인을 출금하거나 송금할 때 사용된다. 사용자가 이 페이지를 열면 악성코드가 작동한다. 수취인의 가상화폐 지갑 주소를 해커의 것으로 바꿔치기 한다. 해커의 지갑 주소는 매번 새로 생성되어, 추적과 범죄 수익 규모 파악이 어렵다.

피해자는 알아차릴 수 없어

지갑 주소를 바꿔치기하는 악성코드는 이미 많이 있었다. 이들은 사용자의 PC에서 클립보드의 내용을 조작하는 방식이었다. 지갑 주소를 일부라도 확인하면 알아챌 수 있다.

그러나 이번엔 가상화폐 거래소에서 작동하는 악성코드라는 점에서 훨씬 위험하다. 단번에 대량의 피해자를 양산할 수 있다. 게다가 게이트의 doSubmit 함수 자체를 변조하여, 사용자가 송금 버튼을 클릭하면 지갑 주소가 바뀐다. 아마도 화면엔 표시되지도 않을 것이다. 피해자로선 알아챌 도리가 없다.


관련 자료
  1. 가상화폐 지갑을 해킹으로부터 지키는 방법
  2. 입력 정보 탈취하는 MageCart 악성코드

참고 자료
  1. StatCounter Analytics Code Hijacked to Steal Bitcoins from Cryptocurrency Users
  2. Supply-chain attack on cryptocurrency exchange gate.io 

댓글

이 블로그의 인기 게시물

엑셀 필터 상태에서 복사와 잘라내기

가정에서도 망 분리를 해보자

잉크젯 프린터 전원은 항상 켜 놓아야 좋다