게임오버 ZeuS

Gameover ZeuS

GameOverZeus는 이전 ZeuS 트로이의 구성요소를 기반으로 한 피어 투 피어 봇넷이다. 이 악성코드는 러시아 해커 에브게니 미하일로비치 보고체프가 만들었다. 커트웨이일봇넷을 이용해 전파된 것으로 추정된다.[1]

Gameover ZeuS는 이전의 ZeuS 트로이 목마와 달리 암호화된 피어 투 피어 통신 시스템을 사용하여 노드와 명령 및 제어 서버 에 통신함으로써 법 집행 운영에 대한 취약성을 크게 줄였다.[1] 사용된 알고리즘은 Kademlia P2P 프로토콜에 모델링된 것으로 보인다.[2]

스캐머는 C&C(명령 제어) 서버를 통해 게임오버 ZeuS를 제어하고 모니터링한다. 바이러스는 악성 실행 파일이 컴퓨터에 설치되는 즉시 서버에 대한 연결을 설정하며, 이 시점에서 특정 시스템 프로세스를 비활성화하거나 실행 파일을 다운로드 및 실행하거나 필수 시스템 파일을 삭제하여 시스템을 사용할 수 없게 할 수 있다.[3]

시만텍 보고서에 따르면 게임오버 ZeuS는 주로 은행 사기와 크립토Locker 랜섬웨어 유통에 이용돼 왔다.[4]

에브게니 미하일로비치 보고체프

법무부는 2014년 6월 초 'Operation Tovar(토바 작전)'라는 국제기관 간 협업이 게임오버 ZeuS와 그 지휘통제 서버 간 통신을 일시적으로 끊는 데 성공했다고 발표했다.[5][6] 이는 에브게니 미하일로비치 보고체프 범죄 인프라를 폐쇄하고 게임오버 제우스(GameOver ZeuS)에 감염된 컴퓨터를 해방시키기 위한 노력이었다.[7]

"그는 전세계 은행 계좌에서 수억 달러를 빼돌리기 위해 바이러스에 감염된 컴퓨터 네트워크를 무질서하게 만든 혐의로 미국에서 기소되어, 훔칠 만한 충분한 돈을 가진 사람을 목표로 삼았다."[7] 널리 유포된 사진에서 그는 국내산 벵골 고양이를 안고 있는 모습이 그려진다.

비트디펜더는 야생에서 두 가지 Gameover ZeuS 변종을 확인했다. 하나는 하루에 1,000개의 도메인을 생성하고 다른 하나는 하루에 10,000개의 도메인을 생성한다.[8]

FBI 보상

On 24 February 2015, the FBI announced a reward of up to $3 million in exchange for information regarding alleged Russian cybercriminal Evgeniy Mikhailovich Bogachev (also known online as "Slavik", "lucky12345", "Pollingsoon", "Monstr", "IOO" and "Nu11")[9] over his suspected association with Gameover ZeuS.[10][11]

FBI의 300만 달러 보상은 사이버 범죄자로서는 역대 최고였다.[12] 2019년 12월 5일 목요일까지, F.B.I.는 드라이덱스 뱅킹 트로이 바이러스의 개발 및 전개를 위해 '에블 코퍼레이션' 해커 그룹의 리더인 막심 빅토로비치 야쿠베츠에게 500만 달러의 포상금을 지급했다.[13]

참고 항목

참조

  1. ^ a b Brian Krebs (2 June 2014). "'Operation Tovar' Targets 'Gameover' ZeuS Botnet, CryptoLocker Scourge". Krebs on Security.
  2. ^ By Counter Threat Unit™ (CTU) Research Team. "Gameover Zeus re-emerges without peer-to-peer capability". Secureworks.com. SecureWorks. Retrieved 9 March 2016.
  3. ^ "Zeus Trojan reigns at the top position of the most dangerous malware list". 2-spyware. 14 June 2017.
  4. ^ "International Takedown Wounds Gameover Zeus Cybercrime Network". Symantec. 2 June 2014.
  5. ^ John E. Dunn (2 June 2014). "Operation Tovar disconnects Gameover Zeus and CryptoLocker malware - but only for two weeks". TechWorld.
  6. ^ "U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator". U.S. Department of Justice. 2 June 2014.
  7. ^ a b Schwirtz, Michael; Goldstein, Joseph. "Russian Espionage Piggybacks on a Cybercriminal's Hacking". nytimes. The New York Times Company. Retrieved 21 April 2019.
  8. ^ Cosovan, Doina (6 August 2014). "Gameover Zeus Variants Targeting Ukraine, US". BitDefender LABS.
  9. ^ Gilbert, David. "Gameover for Slavik - The Cybercrime Kingpin Behind the Zeus Malware. Evgeniy Bogachev unmasked". International Business Times. Retrieved 3 June 2014.
  10. ^ Perez, Evan. "U.S. puts $3 million reward for Russian cyber criminal". CNN. CNN. Retrieved 24 February 2015.
  11. ^ "US offers $3m reward for arrest of Russian hacker Evgeniy Bogachev". BBC.
  12. ^ Clark Estes, Adam. "The World's Most Wanted Hacker Sounds Like a Goddamn James Bond Villain". Gizmodo. Gizmodo Media Group. Retrieved 21 April 2019.
  13. ^ "Feds Offer $5M Reward to Nab 'Evil Corp' Dridex Hacker". threatpost.com. Retrieved 2019-12-06.