가상화폐 거래소 Gate.io 해킹
StatCounter에 대한 공급망 공격
가상화폐 거래소 Gate.io가 해킹당해 11.3~6일 동안 비트코인을 탈취하는 악성코드가 실행되고 있었다. Gate.io를 직접 공격한 것이 아니라, 여기에 스크립트를 제공하는 StatCounter를 해킹해 악성 스크립트로 변조했다. Supply-chain attack인 것이다. 위험한 상황이었지만 실제 피해 사례는 발견되지 않았다.11.3일 해커는 StatCounter 해킹에 성공했고, 11.5일 보안업체 ESET이 이 사실을 발견해 통보했다. 11.6일 게이트와 스탯카운터는 악성코드를 제거했다.
스탯카운터는 웹사이트의 방문자 통계를 분석하는 자바 스크립트를 제공한다. 2백만 개 이상의 사이트가 이용하고 있는 인기있는 서비스다. 이번에 해킹당해 악성코드가 삽입된 스크립트도 70만 개 이상의 사이트에 노출됐다.
수취 지갑 주소 바꿔치기
그러나 이번 공격의 타겟은 게이트 뿐이었다. 악성코드는 페이지 주소가 "myaccount/withdraw/BTC"를 포함하고 있을 때만 작동한다. 비트코인을 노리고 있다는 것을 알 수 있으며, 이런 주소를 사용하는 가상화폐 사이트는 게이트 뿐이다.해당 주소는 게이트에서 비트코인을 출금하거나 송금할 때 사용된다. 사용자가 이 페이지를 열면 악성코드가 작동한다. 수취인의 가상화폐 지갑 주소를 해커의 것으로 바꿔치기 한다. 해커의 지갑 주소는 매번 새로 생성되어, 추적과 범죄 수익 규모 파악이 어렵다.
피해자는 알아차릴 수 없어
지갑 주소를 바꿔치기하는 악성코드는 이미 많이 있었다. 이들은 사용자의 PC에서 클립보드의 내용을 조작하는 방식이었다. 지갑 주소를 일부라도 확인하면 알아챌 수 있다.그러나 이번엔 가상화폐 거래소에서 작동하는 악성코드라는 점에서 훨씬 위험하다. 단번에 대량의 피해자를 양산할 수 있다. 게다가 게이트의 doSubmit 함수 자체를 변조하여, 사용자가 송금 버튼을 클릭하면 지갑 주소가 바뀐다. 아마도 화면엔 표시되지도 않을 것이다. 피해자로선 알아챌 도리가 없다.
관련 자료
참고 자료
댓글
댓글 쓰기