토바 작전
Operation Tovar이 문서는 Wikipedia의 레이아웃 가이드라인에 따라 재편성이 필요할 수 있습니다.(2017년 1월 (이 및 ) |
Tovar 작전은 은행 사기 및 CryptoLocker [1]랜섬웨어 유통에 이용된 것으로 알려진 Gameover ZeuS 봇넷에 대해 여러 나라의 법 집행기관이 수행하는 국제 공조 작전이다.
참가자들은 미국 법무부,'유로폴', FBI과 영국의 범죄 기구, 남 아프리카 공화국 경찰 서비스, 함께 델 SecureWorks, Deloitte사이버 위험 서비스 마이크로 소프트사는, Abuse.ch, Afilias, F-Secure, 영타임즈 레벨 3통신, McA 등의 안전 회사와 학업 researchers,[2][3]과 포함한다.수수료, NEustar, Shadowserver, Anubisnetworks, Symantec, Heimdal Security, Sophos 및 Trend Micro 및 Carnegie Mellon University, Georgia Institute of Technology,[4] VU University Amsterdam 및 Saarland [2]University의 학술 연구자.
관련된 다른 법 집행 기관으로는 호주 연방 경찰, 네덜란드 국립 첨단 범죄 팀, 유럽 사이버 범죄 센터(EC3), 독일 연방 크리미날람트, 프랑스 경찰 저디시아레, 이탈리아 폴리치아 포스탈레 일본 코마주니치 등이 있다.두칼레, 뉴질랜드 경찰, 캐나다 왕립 기마 경찰, 우크라이나 내무부 사이버 범죄 퇴치를 위한 부서.미 국방부 범죄수사국도 수사에 [4]참여했다.
2014년 6월 초, 미 법무부는 Tovar 작전이 Gameover ZeuS와 명령 제어 [1][2][4]서버 간의 통신을 일시적으로 차단하는 데 성공했다고 발표했습니다.
범인들은 데이터베이스 사본을 안전한 곳으로 보내려 했지만 이미 네트워크의 일부를 통제하고 있는 기관들에 의해 가로챘다.러시아인 에브게니 보가초프는 "lucky12345" "Slavik"로 불리며 게임오버 제우스와 크립톨로커를 배후로 한 갱단의 주모자로 미국 FBI에 의해 기소되었다.데이터베이스는 공격의 규모를 나타내며 CryptoLocked 파일의 복호화를 가능하게 합니다.
2014년 8월 셧다운에 관여한 보안업체 Fox-IT와 FireEye는 500,000명의 피해자 중 누구라도 파일 잠금 해제 키를 찾을 수 있는 Decrypt Cryptolocker라는 [5]포털을 만들었습니다.피해자는 기밀 정보 없이 암호화된 파일을 제출해야 하며, 이를 통해 잠금 해제자는 사용된 암호화 키를 추론할 수 있습니다.모든 CryptoLocked 파일이 복호화되지 않거나 다른 [6][7]랜섬웨어로 암호화된 파일이 있을 수 있습니다.
네트워크가 다운된 후 이용할 수 있게 된 데이터를 분석한 결과 감염자의 약 1.3%가 몸값을 지불한 것으로 나타났습니다.대부분이 백업된 파일을 복구할 수 있었고, 다른 일부는 대량의 데이터를 손실한 것으로 생각됩니다.그럼에도 불구하고, 그 갱단은 약 3백만 [6]달러를 갈취한 것으로 믿어졌다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b Darlene Storm (June 2, 2014). "Wham bam: Global Operation Tovar whacks CryptoLocker ransomware & GameOver Zeus botnet". Computerworld. Archived from the original on July 3, 2014.
- ^ a b c Brian Krebs (2 June 2014). "'Operation Tovar' Targets 'Gameover' ZeuS Botnet, CryptoLocker Scourge". Krebs on Security.
- ^ John E. Dunn (2 June 2014). "Operation Tovar disconnects Gameover Zeus and CryptoLocker malware - but only for two weeks". TechWorld.
- ^ a b c "U.S. Leads Multi-National Action Against "Gameover Zeus" Botnet and "Cryptolocker" Ransomware, Charges Botnet Administrator". U.S. Department of Justice. 2 June 2014.
- ^ Wayback Machine에 보관된 2014-08-07 암호 해독 웹 사이트
- ^ a b BBC 뉴스:Cryptolocker 피해자는 무료로 파일을 돌려받을 수 있습니다, 2014년 8월 6일
- ^ FireEye:암호 해독을 위한 정보 보관함, 2014년 8월 6일