Kant's IT/Issue on IT&Security

불법 다운로드 게임을 통한 암호화폐 채굴 악성코드 '스타리도브리' 캠페인

Kant Jo 2025. 3. 4. 10:00

불법 다운로드 게이머, PC는 모네로 광산

 

불법 다운로드 게이머, PC는 모네로 광산

지난 12월 31일, 해커들이 불법 복제 게임을 통해 윈도 PC들을 공격했다는 사실이 뒤늦게 밝혀졌다. 인기 게임들의 토렌트 파일에 암호화폐 채굴 코드를 첨부하여 배포하는 전략이 활용됐다고 한

www.boannews.com

 

  • 사건 개요
    • 불법 복제 게임 설치 파일에 암호화폐 채굴 코드를 삽입한 공격 발생
    • 해커들은 가짜 게임 설치파일을 유포하여 윈도우 PC를 감염시킴
    • 감염된 게임 목록
      • 다이슨스피어프로그램(Dyson Sphere Program)
      • 유니버스샌드박스(Universe Sandbox)
      • 플투로크래시(Plutocracy)
      • 개리스모드(Garry’s Mod)
      • 빔엔지드라이브(BeamNG.drive)
    • 보안 업체 카스퍼스키(Kaspersky)는 이를 스타리도브리(StaryDobry) 캠페인으로 명명하고 지속적으로 추적 중
  • 공격 방법 및 단계
    • 이노셋업(Inno Setup)을 활용해 게임 설치 파일 리패키징
    • 게임 설치 시 백그라운드에서 unrar.dll 악성코드 드로퍼 실행
    • 12월 31일에 C&C 서버를 통해 감염된 PC에 암호화폐 채굴 코드 다운로드 및 실행 명령
    • 주로 모네로(Monero) 채굴을 위해 사용
    • 해커들은 국가 및 컴퓨팅 파워를 기준으로 채굴할 PC를 선택
      • 8코어 이상의 CPU를 가진 PC에서만 채굴 시작
      • IP 주소를 통해 특정 국가 제외 (러시아, 브라질, 독일, 벨라루스, 카자흐스탄에서 주로 감염 발생)
    • 가상머신 환경(VM)에서는 자동 종료되도록 설계하여 분석 및 추적 방해
  • 표적 선택: 게이밍 PC
    • 게이밍 PC는 일반적으로 고성능 CPU 및 GPU를 갖추고 있어 암호화폐 채굴에 적합
    • 게임 사용자들은 PC 성능 저하에 덜 민감하게 반응할 가능성이 높음
    • 보안 의식이 낮은 사용자를 대상으로 장기적 채굴 활동을 계획한 것으로 추정
  • 배후 세력
    • 명확한 사이버 범죄 그룹과의 연관성 부족
    • 일부 러시아어 문자열이 악성코드 샘플에서 발견됨
    • 배후 세력에 대해 추가적인 분석 필요
  • 보안 권고
    • 불법 소프트웨어나 게임, 영화, 음악 등 불법 다운로드 행위 금지
    • 크랙 소프트웨어 사용 시 악성코드 감염 위험 경고
    • 안티바이러스 소프트웨어 설치 및 정기적인 시스템 검사 권장
    • PC 성능이 갑작스럽게 느려지거나 과도한 자원 사용이 감지되면 채굴 악성코드 감염을 의심
    • 기업 및 개인 사용자는 EPP(Endpoint Protection Platform) 및 EDR(Endpoint Detection and Response) 도입을 고려