연구원, 가짜 랜섬웨어 도구로 100명의 해커를 속여
사이버 보안 연구원 크리스티안 코르네아는 가짜 랜섬웨어 도구인 ‘진’을 사용하여 100명의 다크 웹 해커들을 드러냈습니다. ‘진’은 사이버 범죄 활동을 모니터링하고 방해하는데 있어서 통제가 가능하고 합법적인 환경에서 사용될 수 있도록 설계된 꿀통(honeypot)입니다.
급하신가요? 여기 주요 사실들을 빠르게 읽어보세요!
- 연구원 크리스티안 코르네아는 다크 웹의 BreachForums 마켓플레이스에서 해커들을 표적으로 삼았습니다.
- 그는 범죄자들을 드러내기 위해 가짜 랜섬웨어 도구인 “Jinn Ransomware Builder”를 만들었습니다.
- Jinn의 기능들, 예를 들어 암호화와 같은 것들은, 모니터링 활동을 위한 백도어를 숨기는 더미였습니다.
사이버보안 연구자가 최근 포브스에서 일요일에 처음 보도된 바와 같이, 불법 활동으로 악명 높은 브리치포럼(BreachForums) 사용자를 타겟으로 한 가짜 랜섬웨어 도구를 사용하여 다크 웹에서 운영 중인 사이버 범죄자들을 드러내기 위해 비정상적인 방법을 동원하였습니다. 크리스티안 코르네아는 페네트레이션 테스터(침투 테스터)이자 윤리적 해커로, 불법 활동으로 알려진 시장인 브리치포럼의 사용자들을 타겟으로 했습니다.
코르네아는 “진 랜섬웨어 빌더”라는 도구를 개발했는데, 이는 랜섬웨어 공격을 실행하는 종합 키트로써 마케팅되었습니다. 이 도구는 명령 및 제어 기능, 암호화, 다중 언어 지원과 같은 고급 기능을 제공한다고 포브스가 전했습니다.
이 도구는 포럼에서 빠르게 인기를 얻었으며, 이를 불법적인 목적으로 악용하려는 사람들의 관심을 끌었습니다. 그러나 진은 보이는 것 그대로가 아니었습니다. 코르네아는 이 소프트웨어를 더미로 설계하고, 그의 모니터링을 가능하게 하는 백도어를 내장했다고 포브스가 지적했습니다.
해당 기능들, 예를 들어 암호화와 언어 지원 같은 것들은 대부분 기능하지 않았으며, 이는 단지 설득력 있는 허울을 만들기 위한 것이었습니다. 실제로 이 도구는 Forbes에서 보도한 것처럼, Cornea가 이를 사용하려는 사람들에 대한 정보를 추적하고 수집할 수 있게 해주었습니다.
Forbes는 작전에 대한 상세한 글에서 Cornea가 모든 활동이 통제된 환경에서 이루어졌으며, 불법적인 해킹은 전혀 포함되지 않았다고 설명했다고 전합니다.
그는 그의 프로젝트가 해를 끼치지 않으면서 악의적인 행동을 저지르는 이들을 드러내는 것이 목적이라고 강조했습니다. 코르네아는 법적, 윤리적 문제로 인해 비슷한 행동을 시도하는 것을 다른 사람들에게 권장하지 않았습니다.
이 사건은 해킹을 당한 공격자에 대해 “반격하는” 것에 대한 윤리와 위험에 대한 사이버 보안 커뮤니티 내에서 계속되는 논쟁을 강조합니다. 지지자들은 이것이 제지 수단으로 작용할 수 있다고 주장하지만, 비판가들은 법적 결과와 의도하지 않은 손해의 가능성을 경고합니다. 이는 포브스가 말하고 있습니다.
코르네아의 신중한 접근법은 이러한 기술이 윤리적이고 법적인 경계 내에서만 사용된다면 어떻게 책임감 있게 사용될 수 있는지를 보여줍니다. 포브스는 이 방법을 사용하여 코르네아가 플랫폼에서 100명의 개인의 활동을 중단시켰으며, 이는 사이버 범죄자들이 사용하는 전략에 대한 빛을 비추었다고 보도했습니다.
그의 작업은 온라인 위협과 맞서 싸우기 위한 창의적인 해결책의 중요성을 강조하면서도, 동시에 윤리적 해킹의 한계에 대한 의문을 제기합니다.
포브스에 따르면 코르네아는 합법적인 사이버 보안 연구와 불법적인 해킹을 구분하는 가느다란 선을 상기시키며 그의 계정을 마무리했으며, 이와 같은 전략을 탐구하는 모든 사람들에게 주의를 촉구했습니다.
그의 접근 방식은 혁신과 책임을 균형있게 다루는 사례 연구로서, 증가하는 사이버 위험에 대응하기 위한 노력에 기여합니다.
댓글 달기
취소