Gozi 3의 마지막 버전은 맬웨어 작전 계획으로 인해 36개월의 유예를 받았습니다. • The Register

소식

홈페이지홈페이지 / 소식 / Gozi 3의 마지막 버전은 맬웨어 작전 계획으로 인해 36개월의 유예를 받았습니다. • The Register

May 24, 2024

Gozi 3의 마지막 버전은 맬웨어 작전 계획으로 인해 36개월의 유예를 받았습니다. • The Register

Windows 컴퓨터를 뱅킹 트로이목마 Gozi에 감염시킨 혐의로 기소된 세 명의 남성 중 마지막 남성이 3년형을 선고받았습니다. Mihai Ionut Paunescu(37세)가 공급한 것으로 알려졌습니다.

Windows 컴퓨터를 뱅킹 트로이목마 Gozi에 감염시킨 혐의로 기소된 세 명의 남성 중 마지막 남성이 3년형을 선고받았습니다.

Mihai Ionut Paunescu(37세)는 맬웨어 작업을 효율적으로 실행하는 데 매우 중요한 방탄 호스팅을 제공하여 그의 공동 공모자들이 수백만 대의 컴퓨터에서 기밀 금융 정보를 훔친 Gozi 맬웨어를 배포할 수 있게 했다고 합니다. 그 중 일부는 Windows입니다. NASA에서 작동하는 상자.

Fed가 "바이러스"라고도 알려진 루마니아 국민은 월요일에 3년의 징역형을 선고 받았습니다. 그는 지난해 콜롬비아로 송환됐는데, 2012년 루마니아에서 체포됐다가 보석금으로 풀려난 뒤 그곳에서 살고 있었던 것으로 알려졌다.

Gozi는 2007년에 등장하여 피싱 캠페인을 사용하여 수백만 개의 Windows 상자를 감염시켜 전 세계적으로 "수천만 달러의 손실"을 입힌 것으로 유명합니다. 법원 문서에 따르면 해당 컴퓨터 중 최소 40,000대는 미국에 있었고 일부는 NASA 소유였습니다. 법원 문서에 따르면 우주국은 19,000달러의 손해를 입었다고 합니다.

Reg는 Paunescu의 변호사에게 의견을 요청했습니다.

원본 불만 사항[PDF]에 따르면 Paunescu는 Gozi 바이러스와 Zeus 트로이 목마에 감염된 컴퓨터에 대한 프록시 역할을 하는 캘리포니아에 있는 전용 서버를 임대했습니다. 검찰은 파우네스쿠가 ISP로부터 IP 주소를 임대해 범죄자들에게 공개했다고 밝혔습니다.

Feds는 이 작전이 러시아인 Nikita Kuzmin(일명 "76")이 주도했으며 Paunescu 및 라트비아인 Dennis Çalovskis(일명 "Miami")가 그와 협력한 것으로 추정합니다. 당시 소포스는 세 사람을 각각 갱단의 "COO", "CIO", "선임 프로그래머"로 묘사했습니다.

혐의를 받는 두목 쿠즈민은 2011년 5월 컴퓨터 침입 및 사기 혐의에 대해 유죄를 인정했으며 2016년 5월 징역형(37개월)을 선고받고 690만 달러를 갚아야 했다. 반면 검찰은 특정 컴퓨터 코드를 작성한 찰로브스키스가 " Gozi가 특정 은행의 정보를 표적으로 삼을 수 있게 한 "웹 주입"은 범죄에서 자신의 역할로 인해 2016년 1월에 징역형(21개월)을 선고 받았습니다.

Feds는 Kuzmin을 Gozi의 창시자이자 "이를 통해 배포하고 이익을 얻는 혁신적인 수단"을 개발하는 "선구자"로 묘사했습니다.

익명의 수사관은 2013년 체포 당시 정보보안 기자인 브라이언 크렙스에게 "76 서비스"(피싱 공격에서 피해자 은행 계좌에 대한 쿠즈민이 제공한 서비스를 의미)가 "악당을 위한 Salesforce"와 유사하다고 말했습니다.

수사에 도움을 준 FBI 컴퓨터 전문가들의 마지못해 존경심이 2016년 뉴욕 검찰청에서 그의 선고를 발표한 보도 자료에도 스며든 것으로 보입니다.

당시 많은 사이버범죄자들이 돈을 훔치는 것만으로 악성코드로 이익을 얻었던 것과는 달리, Kuzmin은 Gozi를 다른 범죄자들에게 임대하여 다른 범죄자들을 위한 서비스 제공자로서 사이버범죄자들의 모델을 개척했습니다. Kuzmin은 사이버 범죄자들이 널리 사용하는 디지털 통화인 WebMoney로 주당 500달러의 수수료를 지불하고 Gozi 악성 코드로 피해자를 감염시키는 데 사용할 수 있는 파일인 Gozi "실행 파일"을 다른 범죄자들에게 대여했습니다.

그러나 Paunescu는 컴퓨터 침입을 저지른 음모에 대해서만 첫 번째 혐의에 대해서만 유죄를 인정했습니다. 은행사기공모와 전신사기공모 등 나머지 2개 혐의는 검찰에 의해 기각됐다.

Gozi 악성 코드는 오늘날의 범죄자들에 의해 여전히 광범위하게 사용되고 있으며, 그 수명은 Checkpoint의 연구원들에 의해 Gozi "ISFB" 변종(Gozi CRM 변종과 반대)에 대한 소스 코드가 발생한 사고에 부분적으로 기록되었습니다. 그렇습니다. "고객 관계 관리(Customer Relationship Management)")는 2013년에서 2015년 사이에 유출되었습니다. 위협 연구원들은 이를 "이미 수익성이 좋은 사이버 범죄 시장과 비교해도 놀랄 만큼 수익성이 높다"고 설명합니다. GozNym 또는 Dreambot을 포함하여 ISFB를 기반으로 한 다양한 포크가 오늘날에도 여전히 존재합니다. 작년 10월, 연구원들은 이것이 강탈 소프트웨어를 지원하도록 진화하고 있다는 것을 알아차렸다고 말했습니다. ®