ransomware로 인해 위험에 처한 개인 정보

최근에는 데이터를 암호화하고 컴퓨터를 중지 한 후 희생자의 돈을 강탈하기 위해 사용되는 바이러스 인 ransomware가 어떤 부문에서든 운영하는 회사에 대해 점점 더 큰 관심사가되었습니다.
그들의 파괴적인 잠재력은 엄청납니다 : 2017 상반기에 RamSomware WannaCry와 NotPetya를 통해 지구상의 많은 사용자와 많은 조직에 큰 타격을 입힌 글로벌 공격의 두 가지 주요 사건이 발생했습니다.

그러나이 두 가지 전염병은 감염된 사람들에게 엄청난 문제를 일으켰지 만 놀랍게도 창작자에게는 수입이 거의 없었습니다.

실제로 "몸값"을 지불하도록 요청받은 WannaCry의 비트 코인 지불 주소는 149.545 달러에 불과한 반면 NotPetya의 주소는 11.181 달러로 훨씬 적었습니다.

사이버 보안 회사 인 Malwarebytes의 총책임자 인 Marcin Kleczynski는 범죄자들이 직면 한 문제는 "사람들이 파일을 암호화하는 일반적인 랜섬웨어에 둔감 해졌다"고 말합니다. 이러한 바이러스를 유포 한 범죄자들은 ​​사람들이 디지털 메모리 나 중요한 비즈니스 문서의 손실을 겪고 결과적으로 암호 해독 키를 얻기 위해 수백 달러를 지불하기를 희망합니다. 그러나 실제로는 점점 더 많은 피해자가 어깨를 으쓱하고 백업에서 데이터를 복원하는 Kleczynski는 말합니다.

Kleczynski와 그의 동료 인 Adam Kujawa는 Malwarebytes에 연구를 지시하고 따라서 범죄자가 단순히 백업을 복원하고 지불 요청을 무시하는 대신 희생자가 지불 할 새로운 방법을 연구 할 것으로 예측합니다.

그리고 실제로 "doxware"라고 알려진 랜섬웨어의 한 형태가 현장에 나타납니다. "기본적으로 doxware가이 두 가지를 제공합니다 : 지불하지 않으면 우리가 암호화 한 모든 것을 가져가 당신의 이름으로 온라인에 올리십시오. "
이 이름은 누군가를 속이거나 위협하거나 위협하기 위해 인터넷에 개인 정보를 게시하는 것을 설명하는 데 사용되는 용어 인 "독싱 (doxing)"에서 파생되었습니다. 그리고이 출판물을 자동화한다는 아이디어는 확실히 이론적 가설이 아닙니다. 그리고 이러한 조건과 위협으로 인해 몸값을 지불하지 않는 것이 어렵습니다.

"타겟팅 된"독스웨어의 예가 이미 발표되었으며 일부는 헤드 라인을 장식했습니다.

2014 년 Sony Pictures는 피싱 및 악성 코드 이메일의 결합 공격을 당했고, 그 결과 범죄자들은 ​​회사 최고 경영진 간의 사적인 대화를 언급하는 녹음 파일을 소유하게되었습니다. 녹음에서 경영진은 직원, 배우, 경쟁자에 대한 견해를 표명했으며 가장 중요한 것은 향후 영화 제작 계획에 대해 이야기했습니다. 범죄자들이 몸값을 받았는지 여부는 알려지지 않았지만, 사실 문제의 대화가 공개 도메인이되어 연예계 거인에게 상당한 문제가 발생했습니다.

5 월에 해커들은 리투아니아 성형 외과에서 이전 25.000 고객의 개인 정보, 수행 된 이름, 주소 및 절차, 여권 스캔, 국민 보험 번호 및 누드 사진 등의 파일을 훔쳤습니다. 이들은 암호화 된 Tor 네트워크를 통해 데이터베이스를 온라인에 연결하고 개별 환자의 개인 정보를 사이트에서 삭제하도록 요청했습니다. 가격은 사이트에 이름과 주소 만있는 환자의 경우 € 50, 가장 침해적인 정보의 경우 € 2.000까지입니다.

또한 며칠 전 HBO는 왕좌의 게임 에피소드를 포함하여 해커가 1,5TB의 비디오를 도난 당하고 게시 위협과 함께 몸값을 구하는 유사한 상황에 직면해야했습니다.

독스웨어가 정확하고 잘 식별 된 일부 피해자를 "손으로 지적"하는 한 위험은 어떤 식 으로든 제한적입니다. 그러나 WannaCry만큼 위험하게 공격 할 수있는 독스웨어는 역사상 가장 큰 개인 정보 침해 중 하나이자 사이버 범죄를 통해 얻은 가장 큰 수익 창출 기회 중 하나입니다.

그러나 위험은 이것뿐이 아닙니다. 사실, 독스웨어는 랜섬웨어의 진화를위한 몇 가지 가능한 미래 중 하나 일뿐입니다.

Kleczynski는“예를 들어 국영 철도 티켓 시스템을 감염시킬 수 있다고 상상해보십시오. “소위 서비스 거부 공격은 서비스를 완전히 차단하고 계속되는 한 하루에 수백만 달러의 피해를 입힐 것입니다. 파일을 인질로 잡고있는 것이 아니라 전국적인 공무원을 인질로 잡고있는 것입니다. 백업에서 복원 할 가능성이 없습니다. "

그리고 자동차가 감염되면 어떻게 될까요? Cybersecurity 회사 Rapid7의 운송 연구 책임자 인 Craig Smith는 "우리 자동차의 랜섬웨어는 확실히 가능합니다."라고 말했습니다. "누가 손상된 차량을 운전할 위험을 감수할까요?"

어쩌면 이러한 시나리오가 그다지 공상 과학 소설이 아닐 수도 있고 최악도 아닐 수도 있습니다. 10 월에 XNUMX 개의 이식 형 심장 제세동기를 조사한 결과 "심각한 프로토콜 및 구현 취약점"이 발견되어 공격자가 통신 채널을 개방하고 침입을 허용하도록 장치를 속일 수 있습니다. 그렇다면 심장을 인질로 잡는 것이 가능할까요? 아직 발생하지 않았지만 의심스러운 경우 백업에서 복원하려는 사람이 없다고 생각합니다 ...

Giovanni Calcerano 저

ransomware로 인해 위험에 처한 개인 정보