장난부터 핵 파괴 행위까지 악성 코드의 역사

현대 컴퓨팅이 시작된 이래로 소프트웨어는 그것을 만든 프로그래머만큼 능력이 뛰어났습니다. 그들의 의도는 능력이 되었고, 이를 통해 우리는 다양한 플랫폼과 매체에 걸쳐 놀랍고 강력한 애플리케이션의 세계를 갖게 되었습니다. 그 과정에서 이는 믿을 수 없을 정도로 악의적이고 어떤 경우에는 완전히 위험한 소프트웨어의 생성으로 이어지기도 합니다. 물론 우리는 악성 코드에 대해 이야기하고 있습니다.

내용물

  • 순진한 탄생
  • '나는 크리퍼다. 가능하다면 나를 잡아라.'
  • 최고점과 최저점
  • 여름의 마지막 날들
  • 더 이상 게임이 아니다
  • 악용된 취약점
  • 디지털 전쟁
  • 당신의 돈이나 파일
  • 무엇 향후 계획?

우리 모두는 어느 시점에서 악성 코드를 접한 적이 있습니다. 애드웨어와 팝업이 전성기였던 시절 스팸을 받고 불쾌한 트로이 목마에 맞서 싸웠을 수도 있습니다. 귀하의 신원을 도용하려고 시도했거나 심지어 시스템을 마비시키는 협박을 처리했습니다. 랜섬웨어. 오늘날 수백만 개의 고유한 프로그램이 귀하의 시스템, 파일 및 지갑을 대상으로 설계되었습니다. 그들은 모두 서로 다른 발자취와 궤적을 가지고 있지만 모두 겸손한 시작에 뿌리를 두고 있습니다.

맬웨어를 이해하려면 언젠가 오늘날 우리가 직면하고 있는 수백만 개의 사악한 프로그램으로 발전하게 될 디지털 원시 수프로 돌아가야 합니다. 이것이 맬웨어의 역사이며, 이를 퇴치하기 위해 수십 년 동안 사용된 기술의 역사입니다.

관련된

  • 파괴적인 해킹 그룹 REvil이 부활할 수도 있습니다.
  • 해커들은 랜섬웨어 공격으로 최대 소매 통화 딜러에게 600만 달러를 요구했습니다.

순진한 탄생

현대 세계는 모든 사람의 생활 방식을 위협할 수 있는 범죄 및 국가 해킹에 직면해 있습니다. 그러나 초기 악성코드에는 악의가 전혀 없었습니다. 당시의 의도는 해를 끼치거나 훔치거나 조작하려는 것이 아니라 컴퓨팅으로 진정으로 가능한 것이 무엇인지 확인하는 것이었습니다.

바이러스 또는 자체 복제 코드 문자열에 대한 아이디어는 컴퓨팅 비전가에 의해 처음 만들어졌습니다. 존 폰 노이먼. 1949년에 그는 자신의 프로그래밍을 새로운 버전으로 전달할 수 있는 "자체 재생산 오토마타"의 가능성을 가정했습니다.

'나는 크리퍼다:
잡을 수 있으면 잡아 봐.'

기록된 최초의 컴퓨터 바이러스 사례는 Robert H. 1971년의 토마스. Creeper의 첫 번째 버전에서는 자체 복제가 불가능했지만 한 시스템에서 다른 시스템으로 이동할 수 있었습니다. 그런 다음 '나는 크리퍼입니다. 가능하면 잡아주세요'라는 메시지를 표시합니다.

최초의 자체 복제 코드와 그 작성자는 사라진 것처럼 보이지만, 그러한 소프트웨어의 최초 기록 사례는 다음과 같습니다. 크리퍼 웜(Creeper Worm)은 로버트 H. 1971년의 토마스 BBN 테크놀로지스에서 Creeper는 TENEX 운영 체제에서 실행되었으며 당시로서는 놀라울 정도로 정교했습니다. 페이로드를 확산시키기 위해 물리적 매체가 필요한 많은 후속 제품과 달리 Creeper는 DEC의 PDP-10 사이를 이동할 수 있었습니다. 나중에 전 세계가 채택하게 될 인터넷의 시조 네트워크인 ARPANET의 초기 반복에 대한 메인프레임 컴퓨터 연령. Creeper의 첫 번째 버전에서는 자체 복제가 불가능했지만 한 시스템에서 다른 시스템으로 이동할 수 있었습니다. 그런 다음 "나는 크리퍼입니다. 가능하면 잡아주세요"라는 메시지를 표시합니다.

Creeper의 새 버전은 나중에 BBN Technologies의 Thomas 동료에 의해 만들어졌습니다. 레이 톰린슨 – 이메일의 발명가로 더 잘 알려져 있습니다. 자체 복제를 수행하여 바이러스나 웜이 일으킬 수 있는 문제를 조기에 이해하게 되었습니다. 일단 보낸 후에는 어떻게 제어합니까? 결국 Thomlinson은 네트워크를 돌아다니며 발견한 모든 Creeper 복사본을 삭제하는 Reaper라는 또 다른 프로그램을 만들었습니다. Thomlinson은 그것을 몰랐지만 그는 최초의 작품을 만들었습니다. 바이러스 백신 소프트웨어, 해커와 보안 전문가 간의 군비 경쟁을 시작합니다. 그게 오늘날까지 계속되고 있어.

Creeper는 메시지에서 조롱하기는 하지만 시스템에 문제를 일으키도록 설계되지 않았습니다. 실제로 톰린슨 자신도 그랬다. 컴퓨터 역사학자인 Georgei Dalakob에게 설명했습니다. “크리퍼 애플리케이션은 운영 체제의 결함을 이용하지 않았습니다. 연구 노력은 응용 프로그램을 작업에 가장 효율적인 컴퓨터로 이동하려는 의도로 응용 프로그램을 다른 컴퓨터로 가져오는 메커니즘을 개발하기 위한 것이었습니다."

최고점과 최저점

오래된 메인프레임 시스템에서 Creeper 바이러스가 확산되고 삭제된 후 몇 년 동안 몇 가지 다른 악성 코드가 나타나 이 아이디어를 반복했습니다. 자가 복제하는 토끼 바이러스는 미지의 존재에 의해 만들어졌지만, 아마, 아주 많이 해고됐을 거야 – 1974년 프로그래머, 그 직후에 동물 바이러스, 퀴즈 게임 형식을 취했습니다.

악성 코드 생성은 주기적인 개발 가뭄 중 하나를 겪었습니다. 그러나 Elk Cloner가 등장한 1982년에 모든 것이 바뀌었고 새로운 바이러스의 물결이 일어나기 시작했습니다.

"PC가 발명되면서 사람들은 플로피에 퍼지는 부트 섹터 바이러스를 작성하기 시작했습니다." 구역 경보 Skyler King은 Digital Trends에 말했습니다. "게임을 불법 복제하거나 플로피 디스크에 공유하는 사람들이 [감염되었습니다]."

Elk Cloner는 이 공격 벡터를 처음으로 사용했지만 완전히 양성이었고 멀리 퍼진 것으로 생각되지 않았습니다. 그 맨틀은 4년 후 브레인 바이러스에 의해 제거되었습니다. 해당 소프트웨어는 기술적으로 불법 복제 방지 조치였습니다. 두 파키스탄 형제가 만든그러나 시간 초과 오류로 인해 일부 감염된 디스크를 사용할 수 없게 만드는 효과가 있었습니다.

King은 “우리가 생각하는 최초의 바이러스였습니다.”라고 말했습니다. "그리고 그들은 플로피 디스크를 넣으면 거기에 복사해서 퍼뜨릴 수 있도록 전파하고 있었습니다." 공격 벡터의 변화 다른 각도에서 시스템을 표적으로 삼는 것은 향후 몇 년 동안 새로운 악성 코드의 특징이 될 것이기 때문에 주목할 만합니다. 따라 갔다.

“인터넷과 대학이 주류로 사용되면서 모든 것이 유닉스 쪽으로 옮겨갔습니다. 모리스 웜 1988년 11월에” King이 계속 말했습니다. “그것은 흥미로웠습니다. 왜냐하면 Morris 웜은 NSA 수장의 아들이 [작성]했기 때문입니다. […] 그는 Unix에서 사용되는 두 가지 프로토콜에서 결함을 발견했습니다. 이메일을 보낼 수 있게 해주는 메일 프로토콜인 SMTP의 결함은 이를 전파하는데 [사용되었으며] 하루 만에 1988년에 존재했던 인터넷을 다운시켰습니다.”

Morris 웜은 원래 인터넷 지도를 작성하기 위해 설계되었다고 알려져 있지만, 컴퓨터에 트래픽이 너무 많이 발생하고 여러 번 감염되면 크롤링 속도가 느려질 수 있습니다. 이는 궁극적으로 약 6,000개의 시스템을 다운시킨 것으로 평가됩니다. 웜의 창시자인 로버트 모리스(Robert Morris)는 1986년 컴퓨터 사기 및 남용법에 따라 재판을 받은 최초의 사람이 되었습니다. 그는 집행유예 3년과 벌금 10,050달러를 선고받았다. 현재 Morris는 컴퓨터 네트워크 아키텍처에 대한 활발한 연구원입니다. 그리고 MIT 종신교수.

Morris Worm은 같은 시기의 다양한 악성 코드에 대한 개념 증명이 되었으며 모두 부트 섹터를 표적으로 삼았습니다. 이는 바이러스 개발의 다음 물결을 시작했습니다. 이 아이디어의 많은 변형은 Whale, Tequila 및 Whale과 같은 주목할만한 항목과 함께 "Stoned"라는 라벨 아래 수집되었습니다. 악명 높은 미켈란젤로, 감염된 시스템이 있는 조직에서는 매년 패닉이 발생했습니다.

여름의 마지막 날들

존재 후 처음 10년 동안은 번식력이 좋고 피해를 주는 바이러스도 비교적 순한 형태로 설계되었습니다. King은 Digital Trends에 “그들은 단지 자신들이 무엇을 할 수 있는지 보여주기 위해 언더그라운드 씬에서 거리의 신뢰를 얻으려고 노력하는 사람들이었습니다.”라고 말했습니다.

그러나 방어 방법은 여전히 ​​바이러스 작성자보다 훨씬 뒤떨어져 있습니다. 2000년에 등장한 ILoveYou Worm과 같은 단순한 악성 코드라도 전 세계 시스템에 전례 없는 피해를 입힐 수 있습니다.

러브레터 벌레

Malwarebytes' 기술 담당 부사장인 Pedro Bustamante는 이를 잘 기억하고 있습니다. 그는 "스크립트를 자동으로 첨부하는 대량 메일러인 시각적 기본 스크립트였으며 당시 [바이러스 백신 회사]는 많은 스크립트 기반 탐지를 수행할 준비가 되어 있지 않았습니다"라고 말했습니다.

필리핀 프로그래머 Onel de Guzman은 이 웜을 만든 사람으로 가장 자주 알려져 있습니다. 항상 공격 벡터 개발을 거부했으며 다음과 같은 방법으로 웜을 배포했을 수도 있다고 제안했습니다. 사고. 일부 소문에 따르면 이 작품을 만든 진짜 범인은 그의 친구인 마이클 부엔(Michael Buen)이었는데, 그는 구즈만을 속여 사랑의 경쟁 때문에 이 작품을 발매하게 했습니다. ILoveYou 웜은 전 세계적으로 150억 달러 이상의 피해를 입혔습니다.

“우리는 그 일로 인해 Panda 연구소를 3일 동안 폐쇄했습니다. 사람들은 잠을 자지 않았습니다.”

"우리는 그 일로 인해 Panda 연구소를 3일 동안 폐쇄했습니다." Bustamante가 계속 말했습니다. “사람들은 잠을 자지 않았습니다. 그것은 누구나 스크립트를 작성하고 대량 메일러를 만들 수 있으며 엄청난 전파를 가져올 Script Kiddie 운동의 진원지였습니다. 엄청난 수의 감염. 그 당시에는 일반적으로 고급 네트워크 웜이 있어야만 가능했습니다.”

Zone Alarm의 King은 다른 악성 코드가 전 세계에 퍼지면서 마찬가지로 잠 못 이루는 밤을 보냈습니다. 그 기간 동안 인터넷이 성장하면서 특히 Code Red와 SQL Slammer를 언급했습니다. 문제가 있는.

웜과 바이러스로 인해 보안 전문가들이 머리를 쥐어뜯었고 회사 경영진은 수백만 달러를 두려워했습니다. 또는 수십억 달러의 피해를 입혔지만 맬웨어 전쟁이 이제 막 시작되었다는 사실을 아무도 몰랐습니다. 그들은 어둡고 위험한 방향으로 나아가려고 했습니다.

더 이상 게임이 아니다

인터넷 사용이 증가함에 따라 광고 네트워크는 온라인에서 돈을 벌기 시작했고 닷컴은 투자자 현금을 긁어 모았습니다. 인터넷은 소수에게만 알려진 작은 커뮤니티에서 널리 퍼진 주류 커뮤니케이션 수단이자 수백만 달러를 벌 수 있는 합법적인 방법으로 변모했습니다. 악성코드의 동기는 호기심에서 탐욕으로 바뀌었습니다.


Kaspersky Cyberthreat 실시간 지도는 현재 전 세계에서 일어나고 있는 사이버 공격을 보여줍니다.

“더 많은 사람들이 인터넷을 사용하기 시작하고 사람들이 온라인으로 광고를 보고 회사는 사라졌습니다. 광고 클릭으로 돈을 벌면서 애드웨어와 스파이웨어가 증가하기 시작했습니다.” King 계속되는. “제품이나 애드웨어를 구매하려고 스팸을 보내는 개별 컴퓨터에서 실행되는 바이러스를 보기 시작했습니다. 링크 클릭을 시뮬레이션하기 위해 광고를 표시하는 클릭 사기를 사용하여 돈."

조직 범죄 조직은 영리한 프로그래머가 기존 지하 기업을 통해 많은 돈을 벌 수 있다는 사실을 곧 깨달았습니다. 이로 인해 악성 코드 장면은 몇 가지 음영으로 바뀌었습니다. 범죄 조직이 제작한 사전 패키지된 악성 코드 키트가 온라인에 나타나기 시작했습니다. MPack과 같은 유명한 시스템은 궁극적으로 개인 홈 시스템부터 은행 메인프레임까지 모든 것을 감염시키는 데 사용되었습니다. 그들의 정교함 수준과 실제 범죄자와의 연결은 보안 연구원의 위험을 높입니다.

“그때부터 우리는 이러한 최신 공격과 악성 코드의 배후에 있는 갱단을 발견하기 시작했습니다. 무서웠다."

“우리는 발견했습니다 MPack Panda Security에서 우리는 조사를 수행하고 뉴스 전체에 큰 신문을 게재했습니다.”라고 Malwarebytes의 Bustamante는 설명했습니다. “그때부터 우리는 이러한 최신 공격과 악성 코드의 배후에 있는 갱단을 발견하기 시작했습니다. 무서웠다. Panda의 연구원 대부분은 보고서 근처에 자신의 이름이 포함되는 것을 원하지 않는다고 말했습니다.

하지만 보고서가 공개되면서 악성 코드와 조직화된 범죄 집단이 얼마나 깊이 자리 잡았는지 강조했습니다.

“러시아 갱단이 많았어요. 우리는 그들의 모임 사진을 가지고 있었습니다. 마치 회사 같았어요.” Bustamante가 말했습니다. “마케팅 담당자, 임원, 회사 모임, 최고의 악성 코드를 작성한 프로그래머를 위한 경쟁, 계열사 추적 등 모든 것을 갖추고 있었습니다. 그것은 훌륭했다. 그들은 우리보다 더 많은 돈을 벌고 있었습니다.”

그 돈은 재능 있는 프로그래머들과 공유되어 조직이 가능한 최고의 인재를 유치할 수 있도록 했습니다. “우리는 프로그래머들에게 멋진 자동차와 돈이 가득한 여행가방을 나눠주는 동유럽 출신의 마피아처럼 보이는 남자들의 사진을 보기 시작했습니다.”라고 그는 말했습니다.

악용된 취약점

이익 추구는 더욱 정교한 악성 코드와 새로운 공격 벡터로 이어집니다. 그만큼 제우스 악성 코드2006년에 등장한 는 기본적인 사회 공학을 사용하여 사람들이 이메일 링크를 클릭하도록 속였습니다. 궁극적으로 제작자는 피해자의 로그인 정보, 금융 정보, PIN 코드 및 더. 심지어 맬웨어가 로그인 시점에 보안 정보를 요청하여 피해자로부터 더 많은 정보를 수집하는 소위 "브라우저 속 사람(man in the browser)" 공격도 촉진했습니다.


수년에 걸쳐 다양한 악성 코드를 보여주는 뉴스 클립.

맬웨어를 만드는 사람들은 소프트웨어를 직접 사용할 필요가 없으며 단순히 다른 사람에게 판매할 수도 있다는 사실도 알게 되었습니다. 2000년대 중반 Panda Security에서 만난 MPack 키트 Bustamante가 완벽한 예였습니다. 초기 제작 이후 매달 업데이트되어 정기적으로 재판매됩니다. Zeus의 작성자로 추정되는 러시아 태생 Evgeniy Mikhailovich Bogachev조차도 Zeus 악성 코드 플랫폼에 대한 통제권을 다른 프로그래머에게 넘기기 전에 자신의 악성 코드를 판매하기 시작했습니다. 그는 오늘도 여전히 바쁘다. FBI는 보가체프의 체포로 이어지는 정보에 현상금을 걸고 있다. 최대 300만 달러 제안 그를 잡는 데 도움을 줄 수 있는 사람에게.

2007년까지 전체 맬웨어 역사상 존재했던 것보다 더 많은 맬웨어가 매년 생성되었으며 각각의 새로운 대량 공격이 화재를 촉발했습니다.

Bogachev와 같은 방식으로 사전 패키지된 악성 코드를 판매하는 것은 악성 코드 생성에 또 다른 변화를 가져왔습니다. 이제 맬웨어는 돈을 벌기 위해 사용될 수 있고, 바이러스 작성자는 이를 도구로 판매하여 돈을 벌 수 있게 되었고, 맬웨어는 더욱 전문화되었습니다. 악성 코드는 일반적으로 익스플로잇 킷이라고 불리는 제품으로 제작되었습니다.

Zone Alarm의 King은 Digital Trends에 “정말로 사업체로 매각되었습니다.”라고 말했습니다. "그들은 최신 공격에 대한 지원과 소프트웨어 업데이트를 제공했는데 정말 놀라웠습니다."

2007년에는 전체 맬웨어 역사상 존재했던 것보다 더 많은 맬웨어가 매년 생성되었으며, 점점 더 많은 수의 컴퓨터에 대한 대규모 공격이 비즈니스를 주도했습니다. 이는 의 상승을 촉진했습니다. 대규모 봇넷 서비스 거부 공격을 수행하려는 사람들에게 임대로 제공되었습니다. 그러나 최종 사용자는 오랫동안 링크를 클릭하도록 속일 수 있었습니다. 더 많은 교육을 받게 되면서 익스플로잇 킷과 작성자는 다시 진화해야 했습니다.

MalwareBytes CEO인 Marcin Kleczynski는 Digital Trends에 “[맬웨어 작성자]는 위협을 자동으로 설치하는 방법을 찾아야 했습니다.”라고 말했습니다. "이때부터 Powerpoint와 Excel의 익스플로잇 기술, 사회 공학, 매크로가 더욱 [정교해지기] 시작했습니다."

MalwareBytes CEO Marcin Kleczynski 초상화
MalwareBytes CEO Marcin Kleczynski.MalwareBytes

맬웨어 작성자에게는 다행스럽게도 웹사이트와 오프라인 소프트웨어가 Web 2.0 원칙을 채택하기 시작했습니다. 사용자 상호 작용과 복잡한 콘텐츠 생성이 훨씬 더 일반화되었습니다. 맬웨어 작성자가 적응하기 위해 타겟팅을 시작했습니다. 인터넷 익스플로러, Office 애플리케이션, Adobe Reader 등이 있습니다.

Kleczynski는 “소프트웨어가 복잡해질수록 더 많은 작업을 수행할 수 있고 더 많은 엔지니어가 작업을 수행하며 [...] 소프트웨어에서 실수가 발생하기 쉽고 시간이 지남에 따라 더 많은 취약점을 발견하게 됩니다.”라고 말했습니다. “소프트웨어가 더욱 복잡해지고 Web 2.0이 등장하고 Windows가 계속 발전함에 따라 소프트웨어는 더욱 복잡해지고 외부 세계에 더욱 취약해졌습니다.”

2010년에는 비영리 악성 코드가 거의 사라진 것처럼 보였고, 영리 목적이 이를 제작하는 거의 독점적인 동기였습니다. 그것은 잘못된 것으로 밝혀졌습니다. 세계는 조직 범죄가 국가가 비밀리에 제작한 가장 위험한 악성 코드에 비하면 아무 것도 아니라는 사실을 갑자기 알게 되었습니다.

디지털 전쟁

온라인에서 군사력을 행사하는 국가의 첫 번째 예는 다음과 같습니다. Google에 대한 오로라 공격. 오랫동안 세계에서 가장 유명한 디지털 기업 중 하나로 자리매김해 온 검색 대기업은 2009년 말 중국 해방군과 연계된 해커들로부터 지속적인 공격을 받았습니다. 2010년 1월에 전 세계가 이 사실을 알게 되었을 때 이는 전문가와 악성 프로그램 작성자가 할 수 있는 일이 무엇인지 깨닫는 전환점이 되었습니다.

스턱스넷의 작동 방식
스턱스넷의 작동 방식K-Lopa/IEEE 스펙트럼

이번 공격은 수십 곳을 표적으로 삼았습니다. Adobe와 같은 고급 기술 회사, Rackspace 및 Symantec 등이 있으며 다양한 소프트웨어 제품군의 소스 코드를 수정하려는 시도로 간주되었습니다. 나중에 보고된 바에 따르면 이는 다음과 같은 일이었습니다. 중국의 방첩작전 미국의 도청 목표를 발견하기 위해. 그러나 그 공격은 야심차고 인상적이었으나 불과 몇 달 만에 무산되었습니다.

“고양이가 정말 가방에서 나왔어요. 스턱스넷과 함께," Bustamante는 Digital Trends에 말했습니다. “그 전에는 [...] 특정 공격과 파키스탄, 인도 인터넷 등에서 이를 볼 수 있었습니다. 해저에서 절단되고 있지만 [그러나] Stuxnet은 팬을 때리는 곳이고 모두가 놀라기 시작했습니다. 밖으로."

“[스턱스넷(Stuxnet)의] 여러 제로데이 취약점을 함께 연결하면 특정 핵 시설을 표적으로 삼는 데 매우 발전했습니다. 놀랍다. 소설에서만 볼 수 있는 그런 종류의 것입니다.”

Stuxnet은 이란의 핵 프로그램을 방해하기 위해 구축되었으며 성공했습니다. 등장한 지 8년이 지난 지금도 보안 전문가들은 스턱스넷에 대해 경외감을 표현합니다. “몇 가지 제로데이 취약점을 연결하여 특정 핵 시설을 표적으로 삼는 것이 매우 발전했습니다. 정말 놀랍습니다.”라고 Bustamante가 말했습니다. "소설에서만 볼 수 있는 그런 종류의 것입니다."

Kleczynski도 마찬가지로 감동받았습니다. “[...] 공격적인 사이버 보안 기능에 사용되는 익스플로잇을 살펴보면 정말 좋은 것이었습니다. Siemens 프로그래밍 가능 논리 컴퓨터 이후의 방식은 무엇입니까? 원심분리기를 파괴할 수 있도록 아름답게 설계되었습니다.”

그 이후 몇 년 동안 Stuxnet에 대한 책임을 주장하는 사람은 아무도 없었지만, 대부분의 보안 연구자들은 그것이 미국-이스라엘 연합 태스크포스의 작업이라고 생각합니다. 다음과 같은 다른 계시가 있을 때만 그럴 가능성이 더 높아 보였습니다. NSA 하드 드라이브 펌웨어 해킹, 국가 해커의 진정한 잠재력을 보여주었습니다.

Stuxnet 스타일의 공격은 곧 일반화될 것입니다. 익스플로잇 킷은 이후 몇 년 동안 계속해서 주요 공격 벡터가 되었지만 Bustamante가 우리에게 말했듯이 인터뷰, 서로 연결된 제로데이 취약점은 이제 Malwarebytes와 동시대 사람들이 보고 있는 것입니다. 매일.

그들이 보는 것은 그게 전부가 아닙니다. 우리 이야기의 시작 부분까지 거슬러 올라갈 수 있는 새로운 현상이 등장했습니다. 그것은 최근까지 끝없이 문제를 일으켰고 앞으로도 그럴 가능성이 높습니다.

당신의 돈이나 파일

최초의 랜섬웨어 공격은 기술적으로 1989년에 발생했습니다. 에이즈 트로이 목마. 감염된 플로피 디스크에 담겨 AIDS 연구자들에게 전송되는 악성 코드는 시스템이 부팅될 때까지 기다립니다. 90번 파일을 암호화하고 현금 189달러를 요구하기 전, 의 사서함 주소로 발송 파나마.

해당 악성 코드는 당시 트로이 목마라고 불렸지만, 파일을 강제로 난독화하여 사용자를 거부한다는 아이디어는 자체 시스템에 액세스하고 시스템을 정상으로 되돌리려면 어떤 형태로든 지불을 요구하는 것이 핵심 구성 요소가 되었습니다. 랜섬웨어. 00년대 중반부터 다시 나타나기 시작했지만, 익명의 암호화폐 비트코인의 성장 랜섬웨어가 흔해졌습니다.

Zone Alarm의 King은 “랜섬웨어로 누군가를 감염시키고 은행 계좌에 입금하도록 요청하면 해당 계좌가 매우 빨리 폐쇄될 것입니다.”라고 설명했습니다. “그러나 누군가에게 비트코인을 지갑에 넣어달라고 요청하면 소비자가 지불합니다. 정말 막을 방법이 없어요.”

랜섬웨어 개발자는 피해자가 암호화폐를 쉽게 구매하여 보낼 수 있도록 합니다.

합법적인 용도로 일상적인 기능에서 비트코인을 규제하는 것이 얼마나 어려운지 고려하면, 범죄자가 비트코인을 활용하는 것을 막는 것이 훨씬 더 합리적입니다. 특히 사람들이 몸값을 지불하기 때문에. 익스플로잇 킷 및 이를 뒷받침하는 기업 구조와 마찬가지로 랜섬웨어 개발자는 피해자가 암호화폐를 구매하여 전송하는 것을 최대한 쉽게 만듭니다.

하지만 21세기 10대 후반에는 세기에 우리는 이러한 전술이 더욱 진화하는 것을 보기 시작했습니다. 다시 한번 악성 소프트웨어를 작성하는 사람들이 돈을 따르게 되었기 때문입니다.

Kleczynski는 "랜섬웨어에 대해 제가 놀랐던 점은 랜섬웨어가 여러분과 저로부터 우리 회사로 얼마나 빨리 전파되었는지입니다."라고 말했습니다. “1~2년 전에 감염된 것은 Malwarebytes나 SAP, Oracle 등이 아니라 우리였습니다. 그들은 분명히 돈을 보았고 회사들은 기꺼이 그 돈을 지불할 의향이 있습니다.”

무엇 향후 계획?

우리가 인터뷰한 대부분의 전문가들은 랜섬웨어는 계속해서 큰 위협이 되고 있습니다 그들은 걱정하고 있습니다. Zone Alarm의 King은 회사의 새로운 랜섬웨어 방지 보호 기능과 기업이 이 전술이 얼마나 위험한지 인식해야 하는 방법에 대해 이야기하고 싶어했습니다.

Kleczynski는 이를 맬웨어 작성자에게 매우 수익성이 높은 모델로 보고 있습니다. 특히 감염된 사물 인터넷 장치의 증가를 가져올 때 더욱 그렇습니다. 세계에서 가장 큰 봇넷.

2015년 크리스마스에 발생한 DDoS 공격의 저속 촬영입니다.

그는 영국항공(British Airways)의 웹사이트를 예로 들어 위협을 받을 경우 해당 회사가 온라인 발권 시스템을 유지하는 것이 얼마나 가치가 있는지에 대한 수사학적 질문을 했습니다. 그러한 회사는 웹사이트가 단 몇 시간이라도 다운되더라도 강탈자에게 기꺼이 50,000달러를 지불할 의향이 있습니까? 그러한 행동을 하겠다는 단순한 위협에도 10,000달러를 지불할 것입니까?

그러한 공격에 주가가 반응할 경우 수백만 달러의 매출 손실, 심지어 수십억 달러의 시장 가치 손실이 발생할 가능성이 있으므로 이러한 공격이 정기적으로 발생하는 세상을 상상하는 것은 어렵지 않습니다. Kleczynski에게 이는 구세계가 마침내 새로운 세계를 따라잡는 것에 불과합니다. 그것은 과거의 조직 범죄 전술이 현대 세계에 적용되는 것입니다.

“오늘은 '랜섬웨어 보험에 가입하시겠습니까? 웹사이트가 24시간 동안 다운된다면 안타까운 일이겠죠.'”

“이것은 단지 공갈 행위였습니다. '화재 보험에 가입하시겠습니까? 건물에 무슨 일이 생기면 안타까운 일이 될 것”이라고 말했다. “오늘은 '랜섬웨어 보험에 가입하시겠습니까? 웹사이트가 24시간 동안 다운된다면 안타까운 일이겠죠.'”

이러한 범죄 연루는 여전히 MalwareBytes의 Bustamante를 겁나게 합니다. 그는 회사가 악성코드 코드에 숨겨져 있는 개발자에 대한 위협을 정기적으로 목격한다고 말합니다.

그와 회사는 개인의 안전에 대해 우려하고 있지만 그는 다음 물결을 단순한 랜섬웨어 이상의 것으로 보고 있습니다. 그는 그것을 우리 주변의 세계를 인식하는 능력에 대한 공격으로 봅니다.

“다음 물결이 무엇인지 묻는다면 그것은 가짜 뉴스입니다.”라고 그는 말했습니다. “맬버타이징은 점점 더 발전해 […] 이제는 클릭베이트이자 가짜 뉴스가 되었습니다. 이런 종류의 뉴스를 전파하는 것이 게임의 이름이며 이것이 차세대 큰 물결이 될 것입니다.” 어떻게 생각하면 관련 국가가 있었던 것으로 보입니다. 최근 몇 년간 그런 관행 자체에서는 그가 틀렸다고 상상하기 어렵습니다.

조직 범죄, 정부 지원 자경단, 군사화된 해커의 악성 코드 공격만큼 위협적인 공격은 이러한 불확실성의 시기에 안심할 수 있는 것은 보안 체인의 가장 약한 고리가 거의 항상 끝이라는 것입니다. 사용자. 그게 너야..

무섭기도 하지만 힘이 되기도 합니다. 이는 악성 코드를 작성하는 사람이 공격 벡터와 생성 이유를 의미합니다. 애초에 바이러스와 트로이 목마는 바뀌었을 수도 있습니다. 온라인에서 안전을 유지하는 가장 좋은 방법은 오래된 것입니다. 방법. 강력한 비밀번호를 유지하세요. 소프트웨어를 패치하세요. 그리고 어떤 링크를 클릭하는지 주의하세요.

Malwarebytes Klecyzinski가 인터뷰 후 우리에게 말했듯이 "편집증이 없다면 살아남지 못할 것입니다."

편집자의 추천

  • Microsoft는 바이러스로부터 안전을 유지할 수 있는 새로운 방법을 제공했습니다.
  • 해커들이 훔친 Nvidia 인증서를 사용해 악성 코드를 숨기고 있습니다.