APT는 특정 타깃의 시스템에 악성코드를 잠복시키는 방식으로 평균 1∼5년에 걸쳐 은밀하게 이뤄진다. 올해 초 5천700억원의 피해를 본 일본의 코인체크나 2014년 일본 마운트곡스 거래소도 모두 APT 공격에 당했다.
SK인포섹이 12일 주최한 `암호화폐 거래소 보안 전략 세미나`에서는 거래소 27곳의 관계자가 지켜보는 가운데 거래소 해킹 사례가 시연됐다.
시연을 맡은 화이트 해커는 구글, 쇼단 등 검색엔진에서 수집한 거래소 직원의 이메일을 이용해 해당 직원의 업무용 PC에 침투했다.
악성코드로 PC를 장악하자 거래소 직원이 키보드로 친 문자가 해커의 컴퓨터 화면에 고스란히 떴다.
직원의 PC 화면을 스크린샷으로 찍어서 볼 수 있었고, 웹캠을 엿보는 일도 가능했다. 거래소 직원이 저장한 파일도 고스란히 해커에게 넘어왔다.
김래환 SK인포섹 EQST그룹 수석은 "요즘은 자동 해킹 툴이 잘 돼 있어서 거래소 정보 수집에 10분이면 충분하다"며 "해커의 제1타깃이 거래소인 만큼 보안에 대한 투자를 늘려야 한다"고 강조했다.
김 수석은 "최근에는 커피숍처럼 공용 와이파이에 접속하는 개인 노트북이나 스마트폰을 해킹해 암호화폐 채굴에 악용하는 일명 `커피 마이너(Coffee Miner)` 악성코드가 발견되고 있다"며 "와이파이를 사용하는 거래소도 타깃이 될 수 있다"고 말했다.
관련뉴스