2016.06.08

카스퍼스키랩, 러시아 최대 사이버 범죄 조직 검거 지원

편집부 | ITWorld
카스퍼스키랩은 러시아의 대형 은행인 스베르뱅크(Sberbank), 러시아 사법부와의 긴밀한 공조 수사를 통해 50명의 범죄자를 검거했다고 발표했다.

이들은 2011년 이후 은행, 금융 기관 및 여러 기업에 걸쳐 4,500만 달러에 달하는 피해액을 남긴 악성 코드 유포에 관련된 것으로 추정된다.

2011년 카스퍼스키랩은 공격 대상의 컴퓨터에 접근하기 위해 다양한 기능을 가진 정교하며 범용 모듈 방식의 악성 코드인 Lurk 트로이목마를 이용하는 사이버 범죄 활동을 탐지했다. 특히 이 조직은 인터넷뱅킹 서비스에 침투해 고객의 계좌에서 돈을 탈취하는 데 집중했다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “Lurk 트로이목마에 대한 러시아 사법부의 수사 초기부터 카스퍼스키랩의 전문가가 함께 했다”며, “이번 검거 작전은 카스퍼스키랩의 전문가들이 관련 악성 코드를 분석해 해커의 네트워크를 먼저 특정했으며, 이후 러시아 경찰의 수사를 통해 용의자를 특정하고 그 동안 저지른 범죄의 증거를 수집할 수 있었다”고 말했다.

검거 작전이 진행되는 동안 러시아 경찰에서 3,000만 달러 이상의 불법 인출을 막는 성과도 거뒀다.

악성 코드를 유포하기 위해, Lurk는 유수의 언론사 사이트를 비롯해 다양한 합법적인 웹사이트를 익스플로잇 공격을 통해 감염시켰다. 즉, 사용자가 감염된 웹페이지를 방문하기만 해도 Lurk 트로이목마에 감염됐다. 일단, 피해자의 PC에 침투한 악성 코드는 추가 악성 코드 모듈을 다운로드해 피해자의 돈을 탈취할 수 있도록 환경을 조성했다.

이들이 노린 비 금융권 표적은 언론사에만 국한하지 않았다. 해킹이 이용한 VPN 연결의 흔적을 지우기 위해 이들은 여러 IT 및 통신업체를 해킹한 후 감염된 서버를 통해 익명으로 접속했다.

Lurk 트로이목마의 특이점은 피해자의 컴퓨터에 악성 코드가 저장되는 것이 아니라 RAM에 상주했다는 것이다. 또한, Lurk 트로이목마의 개발자는 안티 바이러스 솔루션의 탐지를 최대한 피하고자 했다. 그래서 서로 다른 VPN 서비스, 익명 Tor 네트워크, 해킹된 IT 조직에 있는 변조된 Wi-Fi 네트워크와 서버를 활용해 추적을 피했다.

카스퍼스키랩 관계자는 “Lurk 트로이목마의 사례와 같이 사이버 공격의 피해를 당하지 않으려면, 기업의 보안 대책에 특별히 주의를 기울이고 정기적으로 IT 인프라 보안 점검을 실시해야 한다”며, “또한 직원들에게 책임감 있는 사이버 행동에 대한 기초적인 보안 교육을 실시하는 것도 매우 중요하다”고 강조했다. editor@itworld.co.kr


2016.06.08

카스퍼스키랩, 러시아 최대 사이버 범죄 조직 검거 지원

편집부 | ITWorld
카스퍼스키랩은 러시아의 대형 은행인 스베르뱅크(Sberbank), 러시아 사법부와의 긴밀한 공조 수사를 통해 50명의 범죄자를 검거했다고 발표했다.

이들은 2011년 이후 은행, 금융 기관 및 여러 기업에 걸쳐 4,500만 달러에 달하는 피해액을 남긴 악성 코드 유포에 관련된 것으로 추정된다.

2011년 카스퍼스키랩은 공격 대상의 컴퓨터에 접근하기 위해 다양한 기능을 가진 정교하며 범용 모듈 방식의 악성 코드인 Lurk 트로이목마를 이용하는 사이버 범죄 활동을 탐지했다. 특히 이 조직은 인터넷뱅킹 서비스에 침투해 고객의 계좌에서 돈을 탈취하는 데 집중했다.

카스퍼스키랩코리아(www.kaspersky.co.kr)의 이창훈 지사장은 “Lurk 트로이목마에 대한 러시아 사법부의 수사 초기부터 카스퍼스키랩의 전문가가 함께 했다”며, “이번 검거 작전은 카스퍼스키랩의 전문가들이 관련 악성 코드를 분석해 해커의 네트워크를 먼저 특정했으며, 이후 러시아 경찰의 수사를 통해 용의자를 특정하고 그 동안 저지른 범죄의 증거를 수집할 수 있었다”고 말했다.

검거 작전이 진행되는 동안 러시아 경찰에서 3,000만 달러 이상의 불법 인출을 막는 성과도 거뒀다.

악성 코드를 유포하기 위해, Lurk는 유수의 언론사 사이트를 비롯해 다양한 합법적인 웹사이트를 익스플로잇 공격을 통해 감염시켰다. 즉, 사용자가 감염된 웹페이지를 방문하기만 해도 Lurk 트로이목마에 감염됐다. 일단, 피해자의 PC에 침투한 악성 코드는 추가 악성 코드 모듈을 다운로드해 피해자의 돈을 탈취할 수 있도록 환경을 조성했다.

이들이 노린 비 금융권 표적은 언론사에만 국한하지 않았다. 해킹이 이용한 VPN 연결의 흔적을 지우기 위해 이들은 여러 IT 및 통신업체를 해킹한 후 감염된 서버를 통해 익명으로 접속했다.

Lurk 트로이목마의 특이점은 피해자의 컴퓨터에 악성 코드가 저장되는 것이 아니라 RAM에 상주했다는 것이다. 또한, Lurk 트로이목마의 개발자는 안티 바이러스 솔루션의 탐지를 최대한 피하고자 했다. 그래서 서로 다른 VPN 서비스, 익명 Tor 네트워크, 해킹된 IT 조직에 있는 변조된 Wi-Fi 네트워크와 서버를 활용해 추적을 피했다.

카스퍼스키랩 관계자는 “Lurk 트로이목마의 사례와 같이 사이버 공격의 피해를 당하지 않으려면, 기업의 보안 대책에 특별히 주의를 기울이고 정기적으로 IT 인프라 보안 점검을 실시해야 한다”며, “또한 직원들에게 책임감 있는 사이버 행동에 대한 기초적인 보안 교육을 실시하는 것도 매우 중요하다”고 강조했다. editor@itworld.co.kr


X