카스퍼스키에 따르면, 캠페인은 지난 12월에 시작되어, 조용히 XMRig, 모네로 채굴 프로그램을 설치하는 방식으로 인기 게임의 토렌트를 다운로드하는 사용자들을 목표로 하고 있습니다.
모네로 채굴 악성코드, 게임 토렌트를 다운로드하는 사용자 공격
이 기사는 1년 이상 전에 게시되었습니다. 일부 정보는 최신이 아닐 수 있습니다.

암호화폐 악성코드가 게이머를 노린다: 인기 게임 토렌트를 통해 배포되는 모네로 채굴 페이로드
해커들이 이제 강력한 컴퓨터를 가진 게이머들을 암호화폐 채굴 악성코드로 공격하고 있습니다. 러시아 보안 회사인 카스퍼스키에 따르면, 암호화폐 범죄자들이 BeamNG.drive, Garry’s Mod, Dyson Sphere Program, Universe Sandbox, Plutocracy 같은 인기 게임의 토렌트를 사용하여 원격으로 활성화할 수 있는 모네로 채굴 애플리케이션을 배포하기 시작했습니다.
채굴 페이로드는 복제 보안 시스템을 우회하여 사용자가 다운로드한 게임을 설치하고 플레이할 수 있도록 하는 크랙 설치자를 통해 전달됩니다. “StaryDobry”로 명명된 캠페인은, 이러한 크랙 버전의 게임을 빠르게 다운로드 할 수 있도록 하는 압축된 게임 인스턴스인 리팩의 토렌트 배포를 활용합니다.
카스퍼스키는 2025년 1월에 이러한 감염을 감지하기 시작했다고 명시했습니다. 그러나 회사의 조사에서는 최소 9월부터 이러한 게임 릴리스의 첫 버전이 업로드되면서 캠페인이 준비되고 있었다고 밝혔습니다.
그러나 이는 단지 배포 단계에 불과했으며, XMRig, 모네로 채굴 프로그램의 인스턴스는 12월 31일부터 원격으로 활성화되었고, 이때 카스퍼스키는 첫 대규모 감염을 탐지했습니다.
채굴기는 먼저 설치된 컴퓨터의 프로세서가 여덟 개 이상의 코어를 가지고 있는지 확인하며, 이는 공격자에게 가장 큰 수익을 제공합니다. 설치된 컴퓨터의 프로세서가 여덟 개 미만의 코어를 가지고 있을 경우, 성능 저하로 인해 모네로 채굴기는 활성화되지 않습니다.
이 사용 사례는 탐지된 공격 벡터를 설명하며, 게임용 장비는 주로 게임 작업의 성능을 향상시키기 위해 강력한 하드웨어로 구성되기 때문입니다. 카스퍼스키는 대부분의 감염이 러시아에서 발생했으며, 추가적인 사례가 벨라루스, 카자흐스탄, 독일, 브라질에서 등록되었다고 밝혔습니다.
이번 캠페인 뒤에 있는 팀이 아직 확인되지 않았지만, 카스퍼스키는 일부 파일에 러시아어 사용과 러시아 내 감염 규모를 고려할 때 러시아 그룹일 가능성이 있다고 믿고 있습니다.
더 읽기: Ledger 사용자가 새로운 데이터 유출 피싱 캠페인에서 표적이 되었습니다









