본인도 모르는 사이 개인 컴퓨터가 암호화폐(가상화폐) 채굴에 활용되는 사례가 급증하고 있다.
사이버 보안업체 트렌드마이크로가 지난 26일 발표한 보고서에 따르면 해커는 게재된 유튜브 더블클릭 광고 플랫폼을 통해 악성 소프트웨어를 삽입하는 방식으로 유튜브 이용자들을 암호화폐 채굴로 끌어들였다. 이용자가 악성코드가 심어진 광고에 접속할 경우 이용자의 개인 PC는 암호화폐 모네로(XMR)를 채굴하게끔 프로그램화된다. 유튜브 이용자의 CPU와 전력을 활용해 채굴된 모네로는 해커의 전자지갑으로 자동 전송된다. 해커들은 일본, 프랑스, 대만, 이탈리아, 스페인 등지의 이용자들을 타겟으로 삼았다고 전해진다. 악성 광고 중 90%는 암호화폐 채굴 프로그램 코인하이브(Coinhive)가 제공하는 자바스크립트 코드를 사용해 이용자들의 PC가 코인을 채굴하게끔 프로그래밍 했다.
악성코드 광고에 노출된 PC는 사용자가 인식하지 못한 상태에서 모네로 채굴에 사용된다. 가령 이용자가 팝업으로 노출되는 스크립트에 허용을 클릭하면 CPU 점유가 허용된다. 이용자의 CPU의 80%가 암호 해독에 사용되도록 설정되어 있어 PC가 급격하게 느려지고 전력 사용량이 증가하는 현상이 나타난다.
이번 사태는 유튜브 이용자들이 소셜 미디어에 불만 글을 올리면서 불거졌다. 이용자들은 “백신 프로그램이 유튜브 광고에서 암호화폐 채굴 코드를 포착했다”며 불만 글을 게재했다. 이용자들의 불만 사태에 구글은 “두 시간 안에 사태를 해결했다”며 “악성코드 광고와 해커들을 구글에서 제거했다”고 밝혔다.
그러나 구글은 실제 악성코드 광고가 게재된 시간에 대해서는 정확한 정보를 제공하지 않았다. 트렌드 마이크로의 분석에 따르면 실제로 유튜브 악성코드 광고가 게재된 시간은 7일이다.
한편 모네로는 코인마켓캡 기준 시가총액 13위 암호화폐로, 29일 현재 시가총액은 49억 달러(5조 3,000억원)다. 모네로는 거래 내용을 숨길 수 있어 익명성이 보장되는 암호화폐다. 모네로 공식 홈페이지의 설명에 따르면 “추적할 수 없고, 연결할 수 없으며, 개인적인” 암호화폐로, 송금하는 사람과 받는 사람 모두 신원을 확인할 수 없다. 지난해 12월 북한이 채굴해 자동적으로 북한 김일성대학에 송금되도록 프로그램을 설계한 것도 모네로다.
/정윤주인턴기자yjoo@sedaily.com