가상화폐 거래소 해킹에 주로 활용되는 기법은 APT(지능형지속공격)로 나타났다.
APT는 특정 타깃의 시스템에 악성코드를 잠복시키는 방식으로 평균 1∼5년에 걸쳐 은밀하게 이뤄진다. 올해 초 5천700억원의 피해를 본 일본의 코인체크나 2014년 일본 마운트곡스 거래소도 모두 APT 공격에 당했다.
SK인포섹이 12일 주최한 '암호화폐 거래소 보안 전략 세미나'에서는 거래소 27곳의 관계자가 지켜보는 가운데 거래소 해킹 사례가 시연됐다.
시연을 맡은 화이트 해커는 구글, 쇼단 등 검색엔진에서 수집한 거래소 직원의 이메일을 이용해 해당 직원의 업무용 PC에 침투했다.
악성코드로 PC를 장악하자 거래소 직원이 키보드로 친 문자가 해커의 컴퓨터 화면에 고스란히 떴다.
직원의 PC 화면을 스크린샷으로 찍어서 볼 수 있었고, 웹캠을 엿보는 일도 가능했다. 거래소 직원이 저장한 파일도 고스란히 해커에게 넘어왔다.
김래환 SK인포섹 EQST그룹 수석은 "요즘은 자동 해킹 툴이 잘 돼 있어서 거래소 정보 수집에 10분이면 충분하다"며 "해커의 제1타깃이 거래소인 만큼 보안에 대한 투자를 늘려야 한다"고 강조했다.
김 수석은 "최근에는 커피숍처럼 공용 와이파이에 접속하는 개인 노트북이나 스마트폰을 해킹해 암호화폐 채굴에 악용하는 일명 '커피 마이너(Coffee Miner)' 악성코드가 발견되고 있다"며 "와이파이를 사용하는 거래소도 타깃이 될 수 있다"고 말했다.