인텔, 크립토재킹 방지를 위해 마이크로소프트와 협력
인텔, 크립토재킹 방지를 위해 마이크로소프트와 협력
  • 김현동
  • 승인 2021.05.03 16:02
  • 댓글 0
이 기사를 공유합니다

[2021년 05월 03일] - 인텔은 마이크로소프트 디펜더 포 엔드포인트에 탑재된 인텔 위협 탐지 기술(이하 TDT)이 메모리 스캔 기능을 넘어 중앙처리장치(CPU) 기반 크립토마이닝(cryptomining) 머신 러닝 감지 활성화에 활용될 것이라고 밝혔다.

마이클 노드퀴스트(Michael Nordquist) 인텔 디렉터는 ““전용 하드웨어 쉴드를 탑재한 vPro를 선택한 고객은 이제 IT 환경설정 없이 위협을 감지할 수 있는 풀 스택(full-stack) 가시성을 확보했다. 최고의 규모를 자랑하는 이번 CPU 기반 위협 탐지 기능은 기업 간 보안성 격차 해소에 크게 도움이 될 것”이라고 말했다.

TDT는 인텔 vPro 상에서 구동되는 하드웨어 쉴드에 포함되어 있으며, CPU 휴리스틱과 결합한 엔드포인트 탐지 및 대응 솔루션을 제공해 고급 메모리 스캐닝, 크립토재킹 및 랜섬웨어 탐지 기능을 제공한다. 현재 약 10억 대의 인텔 TDT PC들은 시그니처 및 파일 기반 기술을 뛰어넘는 유일한 CPU 기반 악성 프로그램 동작 모니터링 기능을 갖추고 있다.

인텔은 미래의 인텔 기반 시스템이 AMD, 애플 및 기타 ARM 기반 프로세서 시스템보다 더 안전하고 낮은 악성 프로그램(malware) 감염률을 기록하는 것을 목표로 하고 있다”고 말했다.

2020년 4월에만 약 2,010억 달러 상당의 총 5,400여 종의 암호화폐에 대한 거래가 이루어졌다. 암호화폐 거래가 주류로 자리잡으면서 시장가치 또한 상승했다. 암호화폐로 얻을 수 있는 금전적인 이익은 새로운 위협과 위험요소를 야기한다. 암호화폐의 가치가 상승하면서 사이버 범죄자 또한 그들의 공격 방식을 랜섬웨어에서 크립토재킹으로 변화시키고 있기 때문이다.

크립토재킹은 사이버 범죄자들이 비즈니스 및 개인용 컴퓨터, 노트북, 모바일 기기에 악성 프로그램을 설치해 암호화폐를 탈취하는 공격 기법이다. 이 악성코드는 감염된 컴퓨터의 전력과 자원을 이용해 암호화폐를 채굴하거나 암호화폐 지갑을 탈취하며, 컴퓨터 속도를 급격하게 저하하시켜 정상 작동을 방해한다. 일부 크립토재킹 공격은 네트워크 상 다른 장치와 서버를 감염시킬 수도 있다.

인텔 TDT는 엔드포인트 보안 솔루션이 CPU 원격 측정 및 하드웨어 가속을 활용해 위협을 감지하고 비정상적인 활동을 탐지하도록 지원한다. CPU 원격 측정과 머신러닝 휴리스틱의 조합을 사용해 특정 동작을 감지한다. CPU 성능 모니터링 장치는 애플리케이션, 운영 체제 및 가상화 된 레이어 아래에 위치해 스택 전반의 활성 위협을 보다 잘 파악 할 수 있다. 인텔 TDT는 EDR 솔루션을 강화하고 가상 머신에서 자신을 감추려는 악성 프로그램의 증가 추세를 비롯해 과거에 문제가 됐던 부분을 파악한다.

위협이 감지되면, 인텔 TDT는 감염된 PC를 보호하고 기업 전체로의 이동을 방지하기 위해 EDR 솔루션의 복원 워크플로우를 촉발시키는 하이 피델리티(Hi-Fi) 신호를 전송한다. 원격측정 및 머신러닝 휴리스틱은 엔드포인트 솔루션의 일부로 원활하게 통합되며 다중 동시 디텍터를 병렬로 실행 할 수 있다.

위협 탐지 기능은 인텔 코어 및 vPro 플랫폼1에서 기본 제공되며, 설치 혹은 IT 구성 구축의 필요 없이 EDR 솔루션을 원활하게 작동할 수 있다.


By 김신강 에디터 Shinkang.kim@weeklypost.kr
김현동 에디터 hyundong.kim@weeklypost.kr
〈저작권자ⓒ 위클리포스트, 무단전재 및 재배포 금지〉



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.