이더리움 네트워크 활동 급증, 더스팅 공격과 연관?
최근 이더리움 네트워크 활동이 기록적으로 증가한 가운데, 한 보안 연구원은 이러한 현상이 ‘더스팅 공격’과 연관되어 있을 수 있다는 주장을 제기했습니다. 이 글에서는 더스팅 공격의 개념과 최근 이더리움 네트워크 활동 급증과의 연관성을 자세히 살펴보겠습니다.
더스팅 공격이란 무엇인가?
더스팅 공격은 공격자가 소량의 암호화폐를 다수의 지갑 주소로 전송하여 사용자들의 거래 기록을 오염시키는 공격 방식입니다. 공격자는 이렇게 오염된 거래 기록을 통해 사용자의 프라이버시를 침해하거나, 사용자를 속여 잘못된 주소로 자금을 전송하도록 유도할 수 있습니다.
이더리움 네트워크 활동 급증의 원인
보안 연구원 Andrey Sergeenkov에 따르면, 최근 이더리움 네트워크 활동 급증은 2023년 12월 Fusaka 업그레이드 이후 낮아진 거래 수수료를 악용한 더스팅 공격 때문일 수 있다고 합니다. 수수료가 낮아짐에 따라 공격자들이 더 적은 비용으로 더 많은 주소에 '먼지(dust)'를 뿌릴 수 있게 되면서, 공격의 효율성이 높아졌다는 분석입니다.
주소 포이즈닝 공격과의 연관성
더스팅 공격은 '주소 포이즈닝' 공격과도 관련이 있습니다. 주소 포이즈닝은 공격자가 피해자의 거래 내역을 분석하여 비슷한 주소를 생성한 뒤, 소액의 암호화폐를 전송합니다. 이후 피해자가 실제로 거래를 할 때, 무심코 공격자의 위조된 주소를 복사하여 자금을 전송하도록 유도하는 방식입니다. 더스팅 공격은 이러한 주소 포이즈닝 공격을 위한 사전 작업으로 활용될 수 있습니다.
피해 규모와 예방책
Sergeenkov의 분석에 따르면, 일부 주요 '먼지 배포자'들은 40만 명 이상의 수신자에게 먼지를 뿌렸으며, 현재까지 116명의 피해자로부터 74만 달러 이상이 도난당했습니다. 이러한 공격을 예방하기 위해서는 거래 시 주소를 꼼꼼히 확인하고, 출처가 불분명한 소액의 암호화폐 거래는 무시하는 것이 좋습니다.
결론
최근 이더리움 네트워크 활동 급증은 긍정적인 지표일 수도 있지만, 더스팅 공격과 같은 사이버 범죄 활동의 증가를 시사할 수도 있습니다. 사용자들은 보안 의식을 높이고, 거래 시 주의를 기울여 이러한 위협으로부터 스스로를 보호해야 합니다.