장난스러운 Ryuk : ‘데스 노트’에서 영감을받은 랜섬웨어 퇴치

해킹과 랜섬웨어 공격을 통해 도난당한 암호 화폐가 전 세계 주요 거래소에서 여전히 현금화되고 있기 때문에 2023 년에도 여전히 암호 화폐“Wild West”의 요소가 있습니다. 랜섬웨어 공격은 지난 몇 년 동안 사이버 범죄자들에게 유리한 현금 소로 판명되었습니다. 미국 연방 수사 국은 2013 년 10 월부터 2023 년 11 월 사이에 1 억 4,400 만 달러 상당의 비트 코인이 도난 당했다고 추정했습니다..
지난 2 월 FBI가 개최 한 기자 회견에서 감염된 시스템과 데이터에 대한 접근 권한을 회복하기 위해 필사적으로 희생자들이 공격자들에게 몸값으로 지불 한 막대한 금액을 밝혔다. 흥미롭게도 공격자들은 비트 코인 (BTC)에서 대부분의 몸값을 받았습니다. 최근에 연구원들은 63 개의 랜섬웨어 관련 거래 샘플을 가져와 약 570 만 달러의 도난 자금을 차지했으며, 다양한 지갑 주소에서 일련의 거래를 통해 바이 낸스에서 1 백만 달러 이상의 비트 코인이 현금화되었음을 발견했습니다..
다양한 해커와 사이버 범죄 그룹이 사용하는 악명 높은 랜섬웨어 변종이 많이 있습니다. 사이버 보안 회사 Kaspersky 강조 7 월에 대규모 조직을 대상으로하는 이러한 유형의 공격이 증가하여 VHD 및 Hakuna MATA라는 두 가지 특정 맬웨어 위협을 요약했습니다..
이러한 특정 위협은 Ryuk 랜섬웨어와 같은 더 큰 악성 코드 위협을 사용하여 도난당한 암호 화폐의 양에 비해 창백 해 보입니다. 따라서 Ryuk이 선호되는 공격 방법 인 이유와 공격자가 주요 거래소 플랫폼에서 부당 이익을 현금화하는 것을 방지하고 방지하기 위해 수행 할 수있는 조치는 다음과 같습니다..
성문의 트로이 목마 : 류크
Kaspersky의 7 월 보고서에 언급 된 이러한 새로운 공격 벡터는 Ryuk 랜섬웨어와 동일한 명성을 얻지 못했습니다. 2023 년 말에 Kaspersky는 보고서 랜섬웨어 공격의 희생양이 된 지자체와 도시의 곤경을 강조했습니다. Ryuk은 2023 년에 정부 및 지방 자치 시스템이 주요 표적이 된 대규모 조직에 대한 공격의 선호 수단으로 회사에 의해 확인되었습니다..
Ryuk은 2023 년 하반기에 처음 등장하여 전 세계 컴퓨터 네트워크와 시스템을 통해 확산되면서 혼란을 가져 왔습니다. 만화 시리즈 데스 노트의 인기 캐릭터 류크의 이름을 딴이 악성 코드는 인간 영역에 “데스 노트”를 전달하여 자신을 즐겁게하는 “죽음의 왕”을 영리하게 취한 것으로, 노트의 파인더가 간단히 누군가를 죽일 수 있도록합니다. 그들의 이름과 외모를 아는.
악성 코드는 일반적으로 공격자가 네트워크를 먼저 조사 할 수있는 2 단계 접근 방식으로 전달됩니다. 이것은 일반적으로 사용자가 무의식적으로 다운로드 할 수있는 문서가 포함 된 이메일을 수신하는 많은 컴퓨터에서 시작됩니다. 첨부 파일에는 파일이 다운로드되면 활성화되는 Emotet 트로이 목마 멀웨어 봇이 포함되어 있습니다..
공격의 두 번째 단계는 Emotet 봇이 서버와 통신하여 Trickbot으로 알려진 또 다른 악성 코드를 설치하는 것입니다. 공격자가 네트워크를 조사 할 수있게 해주는 소프트웨어입니다..
공격자가 대기업, 정부 또는 지자체의 네트워크와 같은 속담의 허니팟을 공격하면 Ryuk 랜섬웨어 자체가 네트워크의 여러 노드에 배포됩니다. 이것은 실제로 시스템 파일을 암호화하고 몸값을 위해 해당 데이터를 보유하는 벡터입니다. Ryuk은 개별 컴퓨터의 로컬 파일과 네트워크를 통해 공유되는 파일을 암호화합니다..
또한 Kaspersky는 Ryuk이 네트워크의 다른 컴퓨터가 절전 모드에있는 경우 강제로 전원을 켜도록하여 더 많은 수의 노드에 맬웨어를 전파 할 수 있다고 설명했습니다. 절전 상태 인 네트워크의 컴퓨터에있는 파일은 일반적으로 액세스 할 수 없지만 Ryuk 맬웨어가 해당 PC를 깨울 수있는 경우 해당 컴퓨터의 파일도 암호화합니다..
해커가 정부 또는 지방 자치 컴퓨터 네트워크를 공격하는 데는 두 가지 주요 이유가 있습니다. 첫째, 이러한 시스템 중 상당수가 보험으로 보호되므로 금전적 합의에 도달 할 가능성이 훨씬 더 높습니다. 둘째, 이러한 더 큰 네트워크는 본질적으로 다른 대규모 네트워크와 함께 연결되어 광범위하고 심각한 영향을 미칠 수 있습니다. 완전히 다른 부서를 지원하는 시스템 및 데이터가 영향을받을 수 있으므로 공격자에게 지불하지 않는 것보다 빠른 솔루션이 필요합니다..
주요 거래소에서 현금화 방지
이러한 랜섬웨어 공격의 최종 목표는 매우 간단합니다. 일반적으로 암호 화폐를 사용하여 큰 지불을 요구하는 것입니다. 비트 코인은 공격자들에게 선호되는 지불 옵션이었습니다. 비트 코인 블록 체인의 투명성은 이러한 거래가 미시적 수준과 거시적 수준 모두에서 추적 될 수 있음을 의미하기 때문에 선호되는 결제 수단으로 탁월한 암호 화폐를 사용하는 것은 공격자에게 의도하지 않은 결과를 초래합니다..
관련 : 암호화를 요구하는 랜섬웨어 공격은 불행히도 여기에 머물러 있습니다
이것이 바로 연구자들이 해왔 던 일이며, 이러한 거래의 종점을 살펴봄으로써 분석가는 공격자가 가장 큰 암호 화폐 거래소를 사용하는 것을 볼 수 있습니다. 8 월 말, 바이 낸스를 통해 100 만 달러 상당의 랜섬 된 비트 코인이 현금화되었다는 사실이 밝혀졌습니다..
Binance의 보안 팀은 Cointelegraph에 이러한 거래가 18 개월이 넘었고 거래소가 관련 계정을 적극적으로 모니터링하고 있다고 밝혔습니다. 팀은 또한 공격자가 거래소를 플랫폼에서 거래되는 엄청난 양의 암호 화폐의 부산물로 사용하여 불법 행위자가 군중에 더 많이 섞일 수있는 기회를 제공한다고 강조했습니다. 대변인은 다음과 같이 덧붙였습니다.
“바이 낸스는 플랫폼에서 다양한 고객을 운영하고 있으며, 일부 고객은 간단한 P2P 거래를 통해 이러한 자금을 받고 다른 고객은 유동성을 위해 당사 플랫폼을 활용하는 기업 서비스를 통해 수신한다는 사실로 인해 더욱 복잡해집니다.”
Cointelegraph는 이스라엘에 기반을 둔 사이버 보안 회사 인 Cymulate에 연락하여 사이버 범죄자가 플랫폼을 사용하여 훔친 암호 화폐를 청산하는 것을 방지하기 위해 거래소가 할 수있는 일을 알아 보았습니다. 회사의 공동 창립자이자 최고 기술 책임자 인 Avihai Ben-Yossef는 바이러스 백신 보호 및 엔드 포인트 탐지 및 대응을 제공하는 회사가 지불 된 금액과 해당 지갑을 알고 있다는 점을 감안할 때 랜섬 된 암호화를 추적하는 데 중요한 역할을한다고 주장합니다. 몸값을받은 자금을받는 주소. 그는 거기에서 거래소가 이러한 지불을 추적하고 추적 할 수 있다고 덧붙였습니다.
“분석가는 지갑 번호를 수집하고 각 지갑에 얼마나 많은 돈이 있는지 확인한 다음 발견 된 모든 지갑의 합계를 생성 할 수 있습니다. 항상 더 많은 것이있을 것이며 생성 된 Ryuk 페이로드에서 각각을 추적 할 수 있어야한다는 점에 유의하는 것이 중요합니다. “
이것은 시간이 많이 걸리는 과정이라는 것은 의심의 여지가 없습니다. 그럼에도 불구하고 공격자가 랜섬 된 자금을 받기 위해 지갑 주소를 사용하면 보안 팀이 해당 자금의 이동을 주시 할 수 있습니다..
전반적으로 2023 년은 끊임없이 진화하는 랜섬웨어 공격을 사용한 사이버 범죄자들에게 수익성있는 해였습니다. Ben-Yossef는 조직과 기업이 끊임없이 변화하는 사이버 범죄 환경에 대처할 수있는 최상의 사이버 보안을 확보하도록 경고했습니다.
“일반적으로 랜섬웨어 공격은 점점 더 정교 해지고 있습니다. 여기에는 측면 이동, 데이터 유출 및 몸값을 지불하지 않는 회사에 심각한 결과를 초래하는 더 많은 방법이 포함됩니다. RYUK의 새로운 후속작 인 Conti가 있습니다. 이는 약간 다르게 작성되었으며 다른 해커가 개발했을 가능성이 가장 높습니다. 조직이 침해 및 공격 시뮬레이션과 같은 보안 테스트 도구를 조정하여 보안 제어가 새로운 위협에 대해 최적의 효과를 발휘하도록하는 것이 중요해졌습니다. “

Facebook
Pinterest