당국은 Socksescort 프록시 제국을 해체하고, 350만 달러 상당의 암호화폐를 동결했으며, 전 세계적인 라우터 봇넷을 적발했다.
프록시 네트워크 적발: 암호화폐 사기 단속으로 해킹당한 라우터 36만 9천 대가 오프라인 처리됨

미국과 유럽 당국은 AVRecon 악성코드를 기반으로 운영되며 163개국에서 36만 9,000대 이상의 기기를 은밀히 장악했던 주거용 프록시 네트워크 'Socksescort'를 해체했다. 2020년부터 운영된 이 서비스는 감염된 가정용 라우터에 대한 접속 권한을 판매해, 범죄자들이 암호화폐 계정 탈취, 은행 사기, 랜섬웨어 공격 및 기타 사기 행위를 저지르는 동안 IP 주소를 위장할 수 있도록 했다.
피해자들은 수백만 달러의 손실을 입은 것으로 알려졌으며, 여기에는 뉴욕의 한 암호화폐 투자자가 당한 100만 달러와 펜실베이니아의 한 기업이 당한 70만 달러가 포함된다. '오퍼레이션 라이트닝(Operation Lightning)' 작전 과정에서 당국은 34개의 도메인을 압수하고, 7개국에 위치한 23대의 서버를 폐쇄했으며, 350만 달러 상당의 암호화폐 결제를 동결하고, 수천 대의 감염된 기기를 네트워크에서 차단했다. 이번 단속에는 미국 법무부(DOJ), FBI, 국세청(IRS) 범죄수사국, 유로폴(Europol), 유로저스트(Eurojust) 및 여러 유럽 법 집행 기관이 참여했다. 수사관들은 이 서비스가 운영자들에게 약 570만 달러의 수익을 창출한 반면, 봇넷의 익명성에 의존하던 약 12만 4,000명의 프록시 사용자를 적발했다고 밝혔다.

솔라나 밈 코인 런치패드 ‘Bonk.fun’, 도메인 탈취 및 지갑 탈취 공격에 당해
솔라나 밈 코인 거래자들을 노린 ‘월렛 드레이너’ 공격으로 Bonk.fun 도메인이 탈취당했으며, 피싱 공격으로 약 35개의 지갑이 피해를 입었습니다. read more.
지금 읽기
솔라나 밈 코인 런치패드 ‘Bonk.fun’, 도메인 탈취 및 지갑 탈취 공격에 당해
솔라나 밈 코인 거래자들을 노린 ‘월렛 드레이너’ 공격으로 Bonk.fun 도메인이 탈취당했으며, 피싱 공격으로 약 35개의 지갑이 피해를 입었습니다. read more.
지금 읽기
솔라나 밈 코인 런치패드 ‘Bonk.fun’, 도메인 탈취 및 지갑 탈취 공격에 당해
지금 읽기솔라나 밈 코인 거래자들을 노린 ‘월렛 드레이너’ 공격으로 Bonk.fun 도메인이 탈취당했으며, 피싱 공격으로 약 35개의 지갑이 피해를 입었습니다. read more.
당국은 압수된 서버에서 확보한 증거를 바탕으로 추가 기소가 이루어질 수 있을 것으로 보고 있다. 또한 관계자들은 해킹당한 라우터가 여전히 전 세계 사이버 보안의 취약점으로 남아 있다며, 소유주들에게 펌웨어를 업데이트하고 기기를 안전하게 관리하며 구형 하드웨어를 교체할 것을 촉구했다. 전문가들은 이번 네트워크 해체로 주거용 프록시 인프라를 통해 수행되던 랜섬웨어 활동, DDoS 공격, 암호화폐 관련 사기를 은폐하는 데 사용되던 핵심 도구가 제거되었다고 말한다.
FAQ 🔎
- Socksescort 프록시 네트워크란 무엇이었나요? Socksescort는 AVRecon 악성코드를 사용하여 369,000대 이상의 라우터와 IoT 기기를 탈취해 익명 인터넷 접속을 제공하는 주거용 프록시 서비스였습니다.
- Socksescort 해체 작전은 누가 주도했나요? 미국 법무부(DOJ), 연방수사국(FBI), 국세청 범죄수사국(IRS-CI), 유로폴(Europol), 유로저스트(Eurojust) 및 유럽 법 집행 기관들이 '오퍼레이션 라이트닝(Operation Lightning)' 작전을 통해 협력했습니다.
- 이번 작전에서 얼마나 많은 암호화폐가 압수되었나요? 당국은 프록시 서비스 운영자에게 지급된 자금과 관련된 약 350만 달러 상당의 암호화폐를 동결했습니다.
- AVRecon은 어떻게 전 세계 라우터를 감염시켰나요? AVRecon은 구형이거나 보안이 취약한 라우터의 취약점을 악용하여, 이를 전 세계 프록시 봇넷에 은밀하게 추가했습니다.









