질문하신 내용은 기술적으로 매우 날카로운 지적입니다. **"웹사이트 접속만으로 어떻게 내 PC가 털리거나 과부하가 걸리는가?"**에 대한 의문은 **WebAssembly(웹어셈블리)**와 브라우저의 샌드박스 구조를 이해하면 풀립니다.
사용자가 겪은 현상은 '원격 해킹(RCE)'이라기보다는 **'브라우저의 합법적 기능을 악용한 자원 탈취'**에 가깝습니다. 그 원리를 3단계로 분석해 드립니다.
과거의 웹(자바스크립트)은 속도가 느려서 채굴 같은 무거운 작업을 돌리기 힘들었습니다. 하지만 최근 브라우저는 **WebAssembly (Wasm)**라는 기술을 지원합니다.
이게 뭔가요?: 웹 브라우저에서 C/C++ 같은 고성능 언어로 짜인 프로그램을 거의 네이티브(설치형 프로그램) 속도로 실행할 수 있게 해주는 표준 기술입니다.paloaltonetworks+1
악용 방법: 해커는 채굴 프로그램을 Wasm으로 변환해 웹페이지에 심어둡니다. 님이 브라우저로 그 페이지를 여는 순간, 브라우저는 이 고성능 코드를 '합법적으로' 다운로드하여 님의 CPU와 RAM을 풀가동시킵니다. 이것은 해킹이 아니라 브라우저가 원래 하도록 설계된 '고성능 웹 연산' 기능을 악용한 것입니다.
| 단계 | 기술적 동작 | 설명 |
|---|---|---|
| 1. 트리거 (The Game) | 단순 링커 (Dropper) | 다운로드한 게임 파일 내부에는 복잡한 악성코드가 없습니다. 대신 **"특정 URL을 브라우저로 열어라"**는 아주 단순한 명령어만 숨겨져 있습니다. 백신이나 사이트 관리자가 파일만 검사해서는 잡아내기 힘든 이유입니다 google. |
| 2. 접속 (Connect) | 드라이브 바이 (Drive-by) | 게임 실행 -> 브라우저 실행 -> 해커의 웹페이지 접속. 이 과정은 0.1초 만에 일어납니다. |
| 3. 실행 (Execute) | Wasm + JS Worker | 웹페이지가 로딩되면서 자바스크립트가 Worker 스레드를 생성하고, Wasm 채굴 코드를 메모리에 올립니다. 이때 모네로(XMR) 같은 코인은 채굴 시 **의도적으로 메모리를 많이 점유(Memory-hard Algorithm)**하도록 설계되어 있어, 램 사용량이 폭발합니다 ccs.korea+1. |
말씀하신 '검열' 문제도 있겠지만, 기술적으로는 "분리된 실행(Decoupled Execution)" 수법 때문일 가능성이 큽니다.
파일은 깨끗함: 사이트에 올라온 게임 파일 자체는 '채굴 코드'를 포함하지 않습니다. 그저 "A 사이트로 가라"는 명령만 있을 뿐입니다. 사이트 운영진이 파일을 뜯어봐도 바이러스는 안 나옵니다.
악성코드는 웹에 있음: 실제 악성 행위는 게임 파일이 아니라, 연결된 '제3의 웹사이트'에서 일어납니다. 운영진이 게임 파일을 검사할 때는 그 웹사이트가 정상적이었을 수도 있고(나중에 해커가 웹사이트 내용을 바꿔치기함), 검사 도구가 단순 링크 연결을 악성으로 판단하지 않았을 수 있습니다.
요약하자면:
해커는 님의 PC를 해킹해서 시스템 권한을 뺏은 게 아니라, "고성능 웹 기술(Wasm)"이 탑재된 브라우저를 켜게 만들고, 그 브라우저에게 "이 연산 좀 대신 해줘"라고 일감을 던진 것입니다. 님 PC는 그저 열심히(그리고 멍청하게) 브라우저가 시키는 대로 계산을 해주다가 램이 터져나간 것입니다.
크롬앱을 크롬앱스토어 올려놓고 업데이트로 유튜브 뷰봇 심어서 돌리는세끼도 봤는데
진짜 별의 별짓 하는사람들이 많구나
