Poted on

체크 포인트 연구원, 세계 최대 규모의 액티브 랜섬웨어 캠페인 중 하나 인 'Cerber'의 복잡한 머니 트레일을 밝히다

연구 결과는 연구원들이 암호 해독 도구를 구축하여 개인과 기업이 사이버 범죄자의 몸값을 지불하지 않고도 감염된 컴퓨터를 다시 제어 할 수 있도록 지원합니다.

싱가포르, @mcgallen #microwireinfo, 17 년 2016 월 XNUMX 일 – Check Point® Software Technologies Ltd. (NASDAQ : CHKP)는 오늘 세계에서 가장 큰 서비스로서의 랜섬웨어 프랜차이즈 중 하나 인 Cerber에 대한 새로운 결과를 발표했습니다. 이 보고서는 복잡한 사이버 캠페인에 대한 전례없는 비하인드 스토리 뷰를 제공하여 성장하는 서비스로서의 랜섬웨어 산업에 빛을 비추는 것뿐만 아니라 연구원이 현재 개인과 기업이 액세스 할 수 있도록 지원하는 경로를 보여줍니다. 점점 커지는 사이버 범죄자의 몸값을 지불하지 않고 암호화 된 파일입니다.

60 페이지 분량의 보고서에서 Check Point의 위협 인텔리전스 및 연구 팀은 연구 파트너 IntSights Cyber ​​Intelligence와 함께 Cerber의 기술 및 비즈니스 운영에 대한 새로운 세부 정보와 분석을 확인하여 다음과 같은 내용을 공개합니다.

* 모든 랜섬웨어 중에서 Cerber 감염률이 훨씬 높고 수익성이 높습니다. Cerber는 현재 전 세계에서 160 개 이상의 캠페인을 운영하고 있으며 총 연간 예상 매출은 약 2.3 만 달러입니다. 매일 평균 150,000 개의 새로운 캠페인이 시작됩니다. 201 월에만 조사에 따르면 XNUMX 개 국가 및 지역에서 약 XNUMX 만 명의 피해자가 피해를 입었습니다.

* Cerber 계열사는 돈세탁에 성공했습니다. Cerber는 비트 코인 통화를 사용하여 추적을 회피하고 각 피해자로부터 자금을 받기 위해 고유 한 지갑을 만듭니다. 몸값 (일반적으로 현재 미화 590 달러의 가치가있는 비트 코인 XNUMX 개)을 지불하면 피해자는 암호 해독 키를받습니다. 비트 코인은 수만 개의 비트 코인 지갑이 포함 된 믹싱 서비스를 통해 맬웨어 개발자에게 전송되므로 개별적으로 추적하는 것이 거의 불가능합니다. 프로세스가 끝나면 돈이 개발자에게 전달되고 제휴사는 백분율을받습니다.

* Cerber는 더 많은 해커가 될 수 있도록 문을 열고 있습니다. Cerber는 할당 된 명령 및 제어 (C & C) 서버 세트와 12 개 언어로 제공되는 편리한 제어판을 사용하여 비 기술 개인 및 그룹이 수익성이 높은 비즈니스에 참여하고 독립적 인 캠페인을 실행할 수 있도록합니다.

2016 년 XNUMX 월부터 Check Point와 IntSight는 Cerber가 개발 한 복잡한 시스템과 글로벌 유통 인프라에 대한 포괄적 인지도를 차트로 작성하고 있습니다. 연구원들은 실제 피해자 지갑을 재생성하여 팀이 지불 및 거래를 모니터링 할 수있게하고 악성 코드로 인한 수익과 자금 흐름 자체를 추적 할 수있는 문을 열 수있었습니다. 또한이 정보는 개인이나 기업이 사이버 범죄의 몸값을 요구하지 않고도 감염된 시스템을 치료할 수있는 암호 해독 도구에 대한 청사진을 제공했습니다.

Check Point의 연구 및 개발 그룹 관리자 인 Maya Horowitz는“이 연구는 성장하는 서비스로서의 랜섬웨어 산업의 특성과 글로벌 목표에 대한보기 드문 결과를 제공합니다. “사이버 공격은 더 이상 민족 국가 행위자와 자체 도구를 작성할 수있는 기술적 능력을 가진 사람들의 유일한 본질이 아닙니다. 요즘에는 누구에게나 제공되며 상당히 쉽게 운영 할 수 있습니다. 결과적으로이 산업은 광범위하게 성장하고 있으며 우리 모두는 적절한 예방 조치를 취하고 관련 보호 조치를 취해야합니다.”

조사 결과에 대한 자세한 내용은 'CerberRing : Cerber Ransomware-as-a-Service'에 대한 심층적 인 보고서 전체 보고서를 여기에서 확인할 수 있습니다. http://www.checkpoint.com/resources/cerberring/. 또한 기업 또는 개인이 Cerber 기반 악성 코드에 감염된 파일의 암호를 해독하기 위해 취할 수있는 단계는 다음을 방문하십시오. http://cerberdecrypt.com.

Check Point의 위협 인텔리전스 및 연구 부서는 정기적으로 공격, 취약성 및 침해를 조사하고 Check Point의 고객을 보호하기위한 보호 기능을 개발합니다. Check Point의 다른 연구 결과에 대한 자세한 내용은 다음을 방문하십시오. http://www.checkpoint.com/threatcloud-central/.

 

다음을 통해 Check Point를 따르십시오.

지저귀다: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
블로그 : http://blog.checkpoint.com
YouTube에서 : http://www.youtube.com/user/CPGlobal
링크드 : https://www.linkedin.com/company/check-point-software-technologies

About Check Point Software 테크놀로지스

Check Point Software 테크놀로지스(www.checkpoint.com)는 전 세계적으로 가장 큰 네트워크 사이버 보안 공급 업체로 업계 최고의 솔루션을 제공하고 타의 추종을 불허하는 맬웨어 및 기타 유형의 위협을 포착하여 사이버 공격으로부터 고객을 보호합니다. Check Point는 가장 포괄적이고 직관적 인 보안 관리 외에도 네트워크에서 모바일 장치에 이르기까지 기업을 보호하는 완벽한 보안 아키텍처를 제공합니다. Check Point는 모든 규모의 100,000 개 이상의 조직을 보호합니다.

# # #