제퍼넷 로고

#comptia | # 랜섬웨어 | 암호화 사이버 범죄에 대한 법 집행 안내서

시간


2019 년은 암호 화폐 산업에서 사이버 공격이 점점 더 많이 발생하는 반면, 하드웨어는 여전히 취약하고 주요 데이터 유출이 점점 일반화되고 있음을 보여주었습니다. 더 나쁜 것은 추세가 계속되는 것입니다. 

2018 년 XNUMX 월 카스퍼 스키 랩 보안 전문가는 암호 화폐 시장을 겨냥한 맬웨어의 양이 증가했다고보고했습니다. 그들은 암호 화폐 지갑 해킹과 악의적 인 비트 코인 (BTC) 마이닝의 두 가지 유형의 악성 코드가 확산되는 경향에 주목했습니다.

디지털 화폐를 사용하는 사이버 범죄가 더 많은 국가에 영향을 미치기 시작하고 더 많은 첨단 기술이 관련됨에 따라 주 및 정부 기관 전체가 이에 대응하게되었습니다. Cointelegraph는 국제 수준에서 가장 정교한 cryptocurrency 사이버 범죄와 싸우는 데 사용되는 방법과 이들이 긍정적 인 결과를 낳는 지 여부를 알아 냈습니다.

Interpol에 대해서는 무엇입니까?

세계 무대에서 cryptocurrency 관련 범죄 퇴치 작업의 대부분은 Interpol과 Europol이 수행합니다. 이 수준의 조직은 전체 암호 화폐 시장 인프라에 액세스 할 수있을뿐만 아니라 거래소, 중개인, 개발자 및 기타 주요 업계 선수와 관계를 형성합니다.

Interpol이 국제 암호 범죄를 처리한다는 사실은 2015 년 대표자들이 디지털 자산 및 블록 체인에 의해 발생할 수있는 위협, 특히 맬웨어를 체인에 포함시킬 수있는 가능성에 대해 처음 경고했을 때 다시 밝혀졌습니다. 그 이후로 대행사는 암호 화폐 범죄를 본격적으로 받아 들여 사이버 범죄자들이 점점 더 많이 사용하는 새로운 기술을 탐색하기위한 혁신을위한 인터폴 글로벌 컴플렉스를 설립했습니다. 그중에는 악의적 인 행위자를위한 광범위한 도구가되고 정부에 대한 국제적인 관심사가 된 암호 해독 및 랜섬웨어가 있습니다.

랜섬웨어 서비스

2015 년 40 월 Europol은 모든 범죄 대 범죄 거래의 약 XNUMX %가 비트 코인과 이루어 졌다고보고했습니다. 그 당시 암호 화폐 랜섬웨어 공격은 가장 널리 퍼진 범죄 형태로, 의심스러운 사용자가 감염된 사이트 나 소프트웨어를 연 후 프로그램을 암호화하고 장치에 대한 액세스를 차단했습니다. 데이터의 암호화를 해제하기 위해 범죄자들은 ​​암호 화폐에 몸값을 요구했습니다. 

이러한 활동의 ​​예로는 4 년 2016 월 Europol에 의해 체포 된 범죄 그룹 DDXNUMXBC (비트코 인용 DDoS)가 있습니다. 해커는 온라인 카지노를 협박 한 다음 스위스, 뉴질랜드 및 호주의 금융 기관을 공격했습니다. cryptocurrency는 다른 사람에 의해 제어되지 않으므로 랜섬웨어 공격자에게 매력적인 도구가되었습니다. 이러한 종류의 범죄는 범죄자가 제공 한 새로운 서비스 인 RaaS (Ransomware-as-a-Service)가 기술 경험없이 공격자에게 문을 열었을 때 번성했습니다.

결과적으로 개인 해커는 그룹으로 통합되어 기업과 정부 조직이 랜섬웨어 공격의 대상이되었습니다. 많은 회사와 주들이 악명 높은 나사로 그룹을 북한 정보 기관과 연관시킵니다. 라자루스 해커들은 2009 년에 한국 정부에 대한 첫 번째 공격을 수행했으며 소니 픽처스 (Sony Pictures)를 포함한 국내 대기업에 대한 공격 혐의로 기소됐다. 

또한 미국 경찰은 2017 년에 악명 높은 WannaCry 랜섬웨어 바이러스의 전파에 라자루스가 관여 한 것으로 간주합니다. 짧은 시간에이 바이러스는 500,000 개국의 개인, 회사 및 정부 기관이 소유 한 150 대의 컴퓨터에 영향을 미쳤습니다. 총 피해는 1 억 달러로 추산되었습니다.

크립토 재킹은 다른 암호화 범죄를 추월

법 집행 기관이 암호 화폐 랜섬웨어 공격을 탐지 할 수있는 방법을 찾음에 따라 해커는 새로운 도구 인 암호 화재 킹 또는 숨겨진 암호 화폐 채굴을 발견했습니다. 그들은 희생자의 장치의 컴퓨팅 능력을 사용하여 cryptocurrency를 채굴 할 수있었습니다.

비교적 새로운 현상 인 cryptojacking은 가장 광범위한 온라인 위협 중 하나로 빠르게 전환되었습니다. Malwarebytes에 따르면 숨겨진 암호 화폐 마이닝은 2017 년 4,000 분기에만 영향을받는 Android 기기의 수가 2018 % 증가함에 따라 XNUMX 년 XNUMX 월 이후 가장 많이 발견 된 악성 소프트웨어 중에서 꾸준히 주도하고 있습니다.

이 문제의 핵심은 크립토 재킹이 모든 장치에 쉽게 영향을 미치면서도 깨지기 어려운 너트라는 것입니다. 공격자는 익숙한 링크와 구별하기 어려운 숨겨진 링크 및 프로그램을 사용하기 때문에 악의적 인 마이닝 맬웨어의 피해자가 된 것으로 의심 할 수도 있습니다.

그랜트 손튼 (Grant Thornton)의 디지털 포렌식 및 조사 그룹 파트너 인 Vijay Rathour Cointelegraph에 말했다.

발생하는 피해와 관련하여 크립토 재킹은 랜섬웨어만큼 위험하지는 않지만 그 결과는 불쾌합니다. 개인 사용자의 경우 컴퓨팅 속도가 느려지지만 기업은 재정적 손실과 비즈니스 프로세스 중단에 직면 할 수 있습니다. 

유럽의 물 공급 통제 시스템의 기술 네트워크에 침투하는 암호화 잭커와 러시아 최대의 슈퍼 컴퓨터 중 하나를 사용하여 비트 코인을 채굴하는 핵 센터 직원이 있습니다. 또한 해커가 광부에게 시각 장애가있는 BrowseAloud의 인기있는 웹 플러그인에 포함되었습니다.

Monero (XMR)를 채굴하기 위해 850,000 대의 컴퓨터 네트워크를 사용하는 사기 단체를 발견 한 프랑스 사이버 경찰관이 또 다른 범죄 계획을 밝혔습니다. 마찬가지로, 전 세계 300 곳의 사이트가 샌디에고 동물원, 미국 노동위원회, 마리온과 오하이오 도시, 멕시코시 치와와의 행정 구역을 포함한 Drupal Content Management System을 통해 감염되었습니다. 

정부 기관은 암호 해독 및 랜섬웨어와 어떻게 싸우는가?

의사 익명 성으로 인해 암호 화폐는 사이버 범죄자들이 쉽게 사용할 수 있지만 정부 기관은 불법 거래를 추적 할 수 있습니다. 그러나 암호를 사용하는 범죄가 더욱 정교 해지고 널리 퍼질수록 경찰은 이에 대응하기위한 새로운 방법이 필요합니다. 

법 집행 기관은 사이버 범죄와 싸우는 방법을 비밀로 유지하지만 Cointelegraph는 주요 전문가로부터 몇 가지 사실을 얻었습니다. 미국 국세청 사이버 범죄 국장 Jarod Koopman은이 문제에 대해 Cointelegraph에 다음과 같이 언급했습니다.

"요즘 사이버 범죄 퇴치의 주요 측면은 활동의 배후에있는 사람들의 귀속 및 이해에 중점을 둡니다." 

그는 정부 기관이 블록 체인 분석, 다크 웹 리서치, 오픈 소스 정보, 재무 또는 사내 데이터와 같은 다양한 도구를 사용하여 관련 당사자 및 사기 가능성이있는 영역을 식별하고 해킹 및 DDoS 공격과 같은 기술 범죄를 식별한다고 덧붙였습니다. 이러한 영역에서 더 많은 기술적 기능과 전문 지식이 필요합니다.

밝혀진 암호화 범죄는 사이버 범죄자를 잡는 법 집행의 성공이 주로 브로커, 거래소 및 인터넷 보안 회사와 같은 암호 화폐 시장 플레이어와의 협력에 달려 있음을 보여줍니다. 

특히 후자와의 협력을 통해 Interpol은 동남아시아에서 20,000 개의 숨겨진 광부를 탐지 할 수있었습니다. 9 월 78 일 코인 텔레그래프 (Cointelegraph)에 따르면, 경찰을 지원하는 일본 사이버 보안 회사 인 트렌드 마이크로 (Trend Micro)는 영향을받는 라우터의 수를 XNUMX % 줄였다. 이 그룹은 XNUMX 개월 동안 영향을받는 라우터를 찾고 피해자에게 알리고 Trend Micro의 지침 문서를 사용하여 버그를 패치하고 해커를 막았습니다.

Koopman이 Cointelegraph에 설명했듯이 전 세계 법률 집행 기관, 규제 기관 및 관리 기관 간의 추가 작업으로 인해 미래의 성공을위한 효과적인 의사 소통 및 전략이 이루어집니다. 이러한 협력에는 "범죄자들이 사용하는 유형 및 방법에 대한 통찰력을 제공하기 위해 미국 또는 타사 도구 개발자의 거래소와 직접 협력하는 것"이 ​​포함됩니다. Koopman에 따르면 이는 사기로 의심되는 새로운 도구, 절차 또는 연락처를 제공하는 데 도움이됩니다.

사이버 보안 전문가와 함께 Europol 담당자는 의심스러운 활동을 탐지하는 데 도움을주는 암호화 회사와 협력합니다. 가장 빈번한 공격의 대상이되므로 더 많은 암호 화폐 거래소와 플랫폼은 경찰과의 좋은 관계를 유지하고 법 집행 기관에 필요한 기록을 제공하여 향후 그러한 공격을 처리 할 가능성을 최소화합니다.

훈련 및 예방

랜섬웨어 공격, 특히 암호 화폐를 사용하는 공격은 정부 기관으로부터 많은 관심을 받았습니다. 2014 년 독일과 오스트리아 정부는 조직 범죄 그룹이 저지른 암호 화폐 범죄의 수를 줄이기 위해 효과적이고 국제적으로 적용 가능한 조치를 개발하기위한 공동 연구 프로젝트 인 BitCrime을 만들었습니다. 

2015 년 Interpol Global Innovation for Innovation은 직원들이 암호 화폐 사용 및 오용 시나리오를 연구 할 수있는 자체 암호 화폐 및 시뮬레이션 교육 게임을 만들었습니다. XNUMX 년 후, 유럽 연합 (EU) 네트워크 및 정보 보안 기관의 사이버 위협 보고서는 랜섬웨어를 악성 코드와 별도의 온라인 위협으로 포함시켜 관련 정보 및 통계를 제공하기 시작했습니다. 

연방 조사국 (Federal Bureau of Investigation), 국가 사이버 보안 센터 (National Cyber ​​Security Center) 및 유로 폴 (Europol)은 전문 지식을 회사 및 사용자와 공유하기 위해 암호화를 처리하고 이러한 공격으로부터 보호하는 방법에 대한 문서와 지침을 발표했습니다.

교육 회의가이 프로그램의 일부입니다. 매년 Europol은 가상 통화 회의 (Virtual Currencies Conference)를 개최하여 경찰과 암호 전문가가 민감한 문제를 솔직하게 논의 할 수 있도록 공개 회의를 가졌습니다.

회의 결과가 나온 것 같습니다. 법 집행의 지원으로, 암호화 플랫폼은 전통적인 금융 부문의 보안 표준을 충족시키기 위해 고객 파악 절차를 개발하고 개선했습니다. 결과적으로 디지털 자산과 함께 작동하는 대부분의 플랫폼은 액세스 권한을 부여하기 전에 신원 및 주소 증명을 요청합니다.

이러한 프로그램의 또 다른 목표는 조직에 암호화 사이버 범죄 사례를 방지하는 방법을 가르치는 것입니다. 따라서 FBI는 예방이 랜섬웨어에 대한 가장 효과적인 방어책이며 인터넷 보안 규칙과 장치에 저장된 정보를 준수하는 것이 중요하다고 경고했습니다. 

일반적으로 조직은 오래된 프로그램을 업그레이드하고 정기적 인 패치 적용을 수행하고 "최소 권한"접근 방식을 적용하며 네트워크 경계를 분리하고 효과적인 백업 방법을 구현해야합니다. Rathour는이 두 가지 악성 코드 변종이 실제로는 상태 수준에서 중지 될 수 없지만 일반적으로 사용자 수준에서 우수한 사이버 위생이 필요하다고 생각합니다.

“여기서 어려운 점은 일반적인 일반 사용자가 거의 모든 작업을 수행 할 수 있다는 점입니다. 따라서 인터넷에 연결된 컴퓨터를 사용할 때는 일반적인 조언을 신중히 검토해야합니다. 그런 다음 액세스 제한, 네트워크 분할, 정기적으로 백업해야합니다. " 

범죄자의 약점 사용

정부는 또한 블록 체인 기술을 사용하여 사이버 범죄 활동을 추적합니다. Andreesen Horowitz의 일반 파트너이자 악명 높은 Silk Road 사건에 대한 법무부의 검사 인 Kathryn Haun이 주장한 것처럼 블록 체인은 경찰이 암호 해독 범죄자를 잡기 위해 사용할 수있는 유일한 도구입니다. 그녀는 그러한 범죄가 현금을 사용하여 저지르면 그 뒤에있는 사람들을 감지하는 것이 거의 불가능하다고 덧붙였다.

Europol 사이버 범죄 분석가 인 Jarek Jakubchek에 따르면, 많은 범죄자들은 ​​실제로 BTC를 사용하면 종이 흔적을 만들고 탐지를 가속화 할 때 추적되지 않은 상태로 남아 있다고 생각합니다. 해커의 고급 기능에도 불구하고 이들이 생성 한 코드에는 버그와 취약점이 포함될 수 있습니다. 그들 중 하나는 Cointelegraph에 의해보고 된 바와 같이 프랑스 경찰에 의해 크립토 재커의 봇넷 네트워크를 밝히기 위해 사용되었습니다.

거래 심사 및 공격 패턴 분석

암호 화폐 거래의 추적 성은 범죄자를 잡기에 충분하지 않습니다. 경찰은 그러한 활동에 관련된 당사자를 항상 즉시 식별 할 수는 없지만 공격자를 익명화하기 위해 디지털 자산 이동 패턴을 추적하고 분석 할 수 있습니다.

의심스러운 거래를 찾기 위해 법 집행관은 Elliptic, CipherTrace 및 Chainalysis와 같은 회사에서 개발 한 모니터링 도구를 사용합니다. 예를 들어, Elliptic Enterprises가 만든 서비스는 국제 경찰이 불법 활동에 대한 링크의 암호화 거래를 선별하는 데 사용됩니다. 이 소프트웨어는 이전에 불법 cryptocurrency 작업에 연결된 트랜잭션 패턴을 기반으로 의심스러운 전송을 탐지합니다.

코인 텔레그래프와의 인터뷰에서 타원 공동 설립자 인 톰 로빈슨 (Tom Robinson)은 이러한 도구의 광범위한 사용은“거래소가 자금의 불법 출처에 대해 경고하고 법 집행 기관에 통지 할 수 있기 때문에 범죄자들이 암호 자산을 현금화하는 것을 어렵게 만든다”고 말했다. 

또 다른 사이버 보안 회사 인 Chainalysis는 IRS와 계약을 체결하여 거래 추적 소프트웨어 및 악의적 인 행위자에 대한 액세스를 제공합니다. 이 회사는 다수의 미국 정보 기관에 유사한 서비스를 제공했으며, Chainanalysis와 Know Your Transaction 도구를 사용하여 악명 높은 다크 웹 플랫폼 인 Silk Road에서 불법 거래를 감지했습니다.

그래서 우리는 무엇을해야합니까?

주니퍼 리서치 (Juniper Research)에 따르면 사이버 공격으로 인한 경제적 피해는 8 년까지 2022 조 달러에이를 수 있습니다. 사이버 보안 벤처 (Cybersecurity Ventures)에서 예측 한 바와 같이 랜섬웨어는 11 년 14 초마다 2019 초마다 기업을 공격 할 것입니다. 법 집행 기관과 디지털 자산을 규제하려는 정부의 노력으로 암호 화폐 범죄의 수는 여전히 중요합니까? 오스트리아 정부의 사이버 보안 플랫폼 회장 인 Thomas Stubbings는 Cointelegraph에 다음과 같이 말했습니다.

“편리하고 익명입니다. 현재 현금으로 바꾸는 더 좋은 방법은 없습니다. 범죄자가 암호 화폐를 현금화 할 수있는 국가가있는 한 그러한 활동이 일어날 것입니다.”

동시에 그에 따르면 cryptocurrencies의 가격 상승과 이에 대한 수요는 그러한 범죄의 성장에 영향을 미치지 않습니다. 사실 범죄자들은 ​​디지털 자산을 투기 투자로 사용하지 않고 현재 가격과 상관없이 현금을 인출합니다. 또한 Stubbings는 규제가 효과가 없다고 생각합니다. 그는 암호화 관련 범죄와의 싸움에서 주요 초점을 예방에 두어야한다고 덧붙였다.

“암호화와 싸울 수 없습니다. 사이버 범죄와 만 싸울 수 있으며 인식, 모니터링, 예방 조치, 사이버 범죄 조사 장치 등과 같은 기존의 번거로운 작업입니다. "

IRS는 같은 견해를 공유합니다. Koopman은 집행과 규제라는 두 가지 측면에서도 범죄자들은 ​​계속해서 최고의 길을 이용하고 디지털 화폐를 사용하도록 선택할 것이라고 언급했습니다. 그의 의견으로는 암호화와 관련된 사이버 범죄를 크게 줄이려면 법 집행 기관의 기술 역량 개선 및 대규모 사용자 식별 절차 구현에 중점을 두어야합니다.

“인프라가 적절한 KYC / AML 관행에 따라 결제 프로세서 및 합법적 인 거래소와 관련하여 인프라가 지속적으로 구축됨에 따라 기업, 공공 및 전통적인 금융 부문은 표준 사용에 더 많은 암호를 구현하기 시작합니다. 2020은 계속해서 역할 / 책임이 개선되고 사용이 늘어날 것으로 확신합니다.”

소스 링크


출처 : https://nationalcybersecurity.com/comptia-ransomware-the-law-enforcements-guide-to-policing-crypto-cybercrimes/

spot_img

최신 인텔리전스

spot_img