JSCEAL 악성코드, 암호화폐 사용자 노려…체크포인트 경고

사이버보안 기업 체크포인트가 JSCEAL 악성코드로 명명된 대규모 악성 캠페인을 적발했다. 2024년 3월부터 활동 중인 이 작전은 Node.js 플랫폼과 컴파일된 자바스크립트 파일을 이용해 암호화폐 애플리케이션에 침투한다. 공격자는 2025년 초에 35,000건 이상의 가짜 광고를 게재해 수백만 유럽연합 사용자가 약 50개의 인기 트레이딩 앱의 트로이 목마 버전을 다운로드하도록 유도했다. 다층 구조의 JSCEAL 악성코드는 강력한 탐지 회피 기능을 갖추고 있다. 지갑 인증 정보 탈취, 키로깅, 브라우저 트래픽 탈취, 원격 제어 등을 수행한다. 주요 안티바이러스 솔루션에서도 일부 변종은 탐지가 어려워 탐지율이 낮다. 체크포인트는 공식 출처가 아닌 곳에서 암호화 소프트웨어를 다운로드하지 말 것을 권고한다. 보안 관행 강화가 JSCEAL 악성코드 감염을 차단하고 디지털 자산을 보호하는 데 필수적이다.
Bearish
JSCEAL 악성코드 캠페인의 발견은 암호화폐 시장에서 사용자 신뢰와 플랫폼 무결성에 직접적인 위협이 됩니다. 과거 지갑 제공자에 대한 피싱 공격과 같은 유사한 사건들은 사용자가 보안을 재평가하기 위해 일시 중단하면서 다운로드율과 거래 활동 감소로 이어졌습니다. 단기적으로는 경계 강화와 잠재적 플랫폼 감사가 앱 참여도와 거래량을 줄일 수 있습니다. 장기적으로는 보안 강화 조치가 복원력을 높일 수 있지만, 모든 JSCEAL 변종이 탐지되고 제거될 때까지 시장 심리는 약세를 유지할 가능성이 높습니다. 전반적으로 이 소식은 신뢰를 저해하고 암호화폐 거래에 하락세 영향을 시사합니다.