tradingkey.logo
tradingkey.logo
검색

StepDrainer는 20개 이상의 네트워크에서 암호화폐 지갑의 자금을 빼냅니다

CryptopolitanApr 30, 2026 11:34 PM
facebooktwitterlinkedin
모든 코멘트 보기0

StepDrainer라는 암호화폐 탈취 도구가 Ethereum, BNB 체인, 아비트럼, 폴리곤 및 최소 17개 이상의 다른 네트워크에서 지갑의 자금을 빼돌리고 있습니다.

StepDrainer는 서비스형 악성코드(MaaS) 키트로 작동합니다. 실제와 흡사한 가짜 Web3 지갑 팝업창을 사용하여 사용자를 속여 송금을 승인하게 만듭니다. 이러한 팝업창 중 일부는 Web3Modal 지갑 연결 화면처럼 보이도록 제작되었습니다.

LevelBlue에 따르면, 사용자가 지갑을 연결하면 StepDrainer는 가장 가치 있는 토큰부터 먼저 찾아matic으로 공격자가 관리하는 지갑으로 전송합니다.

StepDrainer는 스마트trac도구를 오용합니다

StepDrainer는 Seaport 및 Permit v2와 같은 실제 스마트trac도구를 악용하여 정상적으로 보이는 지갑 승인 팝업을 표시합니다. 하지만 해당 팝업 안의 세부 정보는 가짜입니다.

한 사례에서 사이버 보안 연구원들은 피해자들이 "500 USDT를 받았다"는 가짜 메시지를 보게 되어 승인이 안전한 것처럼 보였다는 사실을 발견했습니다.

StepDrainer는 스크립트를 변경하는 방식으로 악성 코드를 로드하며, 분산형 온체인 계정에서 설정을 가져옵니다.

이러한 구성은 악성 코드가 쉽게 스캔할 수 있는 고정된 위치에 저장되지 않기 때문에 공격자가 일반적인 보안 도구를 회피하는 데 도움이 됩니다.

StepDrainer는 한 개인의 프로젝트가 아닙니다. 연구원들은 기성품 탈취 키트를 판매하는 잘 발달된 암시장이 존재하며, 이로 인해 많은 공격자들이 이미 운영하고 있는 사기에 지갑 탈취 기능을 더 쉽게 추가할 수 있다고 밝혔습니다.

EtherRAT은 윈도우 사용자로부터 암호화폐를 빼돌립니다

연구원들은 발견했습니다 . 이 프로그램은 가짜 Tftpd64 네트워크 관리 도구를 통해 Windows 시스템을 공격합니다.

LevelBlue에 따르면 EtherRAT은 가짜 설치 프로그램 안에 Node.js를 숨기고, Windows 레지스트리를 통해 컴퓨터에 Node.js가 유지되도록 하며, PowerShell을 사용하여 시스템을 검사합니다.

EtherRAT은 처음에는 리눅스를 표적으로 삼았습니다. 이제 윈도우에서도 악성코드 공격과 암호화폐 탈취를 시도하고 있습니다.

EtherRAT은 백그라운드에서 조용히 실행됩니다. 데이터를 훔치기 전에 바이러스 백신 도구, 시스템 설정, 도메인 정보, 하드웨어 등을 확인합니다.

최근 Cryptopolitan 보도, 지난 24시간 동안 500개 이상의 Ethereum 지갑에서 자금이 인출되었습니다. 공격자는 80만 달러 이상의 암호화폐 자산을 빼돌린 후 토르체인(ThorChain)을 통해 자금을 교환했습니다.

온체인 리서치 업체 Wazz에 따르면, 자금이 유출된 지갑 중 상당수는 7년 이상 비활성화 상태였습니다. 유출된 자금은 공격자가 관리하는 단일 지갑 주소를 통해 이동되었습니다.

사이버 보안 연구원들은 알 수 없는 사이트에 지갑을 연결할 때 도메인을 확인하고, 서명하기 전에 거래 세부 정보를 읽고, 무제한 토큰 승인 기능을 제거할 것을 사용자에게 권고합니다.

암호화폐 뉴스를 단순히 읽는 데 그치지 마세요. 이해하세요. 저희 뉴스레터를 구독하세요. 무료입니다.

면책 조항: 이 웹사이트에서 제공되는 정보는 교육적이고 정보 제공을 위한 목적으로만 사용되며, 금융 또는 투자 조언으로 간주되어서는 안 됩니다.

코멘트 (0)

$ 버튼을 클릭하고, 종목 코드를 입력한 후 주식, ETF 또는 기타 티커를 연결합니다.

0/500
코멘트 가이드라인
로딩 중...

추천 기사

KeyAI