해킹 비즈니스 모델: 공격자가 매월 2천만 달러를 가방에 넣는 방법
해커는 나쁜 소식이지만 실제로 어떻게 돈을 벌 수 있습니까? 사이버 범죄자의 표적이 될 수 있는 몇 가지 방법은 다음과 같습니다.
인터넷이 초창기 시절에는 해킹이 정밀 기술이었습니다. 컴퓨터 소유자가 적기 때문에 해커는 잠재적인 피해자를 해킹하기 전에 "감지"할 수 있었습니다. 단순히 해킹을 해서 들키지 않고 데이터를 훔친 뒤 이를 팔거나 피해자에게 훔친 데이터를 몸값으로 요구하는 경우였다.
그러나 정밀 예술은 트롤링으로 발전했습니다. 잠재적인 피해자를 정찰하는 것은 대부분의 해커에게 시간이나 노력을 들일 가치가 없습니다. 이제 해커들은 모든 가치를 성공적으로 포착해야 합니다. 그 후에도 스크랩 시장이 있습니다. 현대의 해커는 사업가이다.
해킹은 큰 사업입니다. CSIS(전략 및 국제 연구 센터)에 따르면 2018년 전 세계적으로 사이버 범죄자는 약 6,000억 달러를 벌어들였습니다. 비교하자면, 그 전리품은 같은 해 NASA 예산의 거의 30배였습니다. 그 수치는 계속 증가할 것입니다. 해커에게는 매우 좋은 일입니다. 피해자들에게는 좋지 않습니다.
해커도 다른 사람들과 마찬가지로 청구서를 가지고 있습니다. 많은 사람들이 보안 컨설턴트, 취약성 사냥꾼으로 일하거나 심지어 자신의 기술과 접선적으로 관련된 직업에서 자신의 기술을 활용합니다. 국가나 기업, 단체에 소속되지 않은 해커의 경우 해킹으로 인한 돈은 다섯 가지 주요 출처에서 나옵니다.
그렇게 보이지만 악성 코드를 만드는 기술은 비밀에 싸여 있지 않습니다. 특별한 코딩 기술이 필요하지 않은 사람이라면 누구나 웹에 있는 지침을 따르면 성가신 악성 코드를 만들 수 있습니다. 도대체 인공 지능도 악성 코드 생성에 도움이 됩니다.
대부분 복사해서 붙여넣는 방식입니다. 그러나 물론 코드 구문을 이해하는 것은 보너스입니다. 특히 새로운 악성 프로그램이 피상적인 검사를 피할 수 있도록 바이러스 정의를 조정하려는 경우에는 더욱 그렇습니다. 예를 들어, 온라인에 키로거를 만드는 방법에 대한 지침이 많이 있습니다. 우리가 연구에서 검토한 예는 C#으로 작성된 단 14줄의 코드였습니다.
탐지를 회피하는 고급 악성코드를 만들려면 기술, 시간, 특수 도구가 필요합니다. 모든 해커가 이런 기능을 갖고 있는 것은 아닙니다. 따라서 이 삼지창을 가진 해커는 MaaS(Malware-as-a-Service)의 가치 사슬에서 높은 위치에 있습니다. 일반적으로 악성코드는 사전 제작되어 다크웹에서 판매됩니다. 그렇게 하면 맬웨어 제작자에게 빠르고 편리하며 덜 위험합니다. 그러나 프리미엄을 받고 맞춤형 악성코드를 요청하는 것은 가능합니다. 결국 그것은 사업이다.
대기업은 가치 사슬에서 틈새 서비스를 제공하는 개인이나 공급업체와 계약을 맺는 경우가 많습니다. 예를 들어 Amazon에는 회사가 패키지를 배송하는 배송 파트너가 있습니다. 그러면 배송 파트너가 패키지를 최종 목적지로 배송하는 작업을 처리합니다. 악성 코드 전달도 비슷하게 작동합니다. 소규모 해커이거나 친구에게 장난을 치기 위해 해킹을 배운 사람이라면 악성 파일을 P2P 파일 공유 네트워크에 업로드하거나 USB를 통해 페이로드 파일을 전송하는 것만큼 간단하게 맬웨어를 배포할 수 있습니다.
해킹 사업에는 악성코드 유포를 전문으로 하는 해커들이 있습니다. Amazon 배송 파트너가 매일 서비스를 제공하는 커뮤니티를 알고 있는 것처럼 그들은 디지털 환경의 상태와 최상의 경로를 알고 있습니다. 전달 전문 지식을 갖춘 해커는 맬웨어 생성 방법을 알 필요가 없습니다. 그들은 일부를 구매하거나 제작자와 협력하여 전리품을 나눌 수 있습니다.
봇넷은 조직화된 대규모 사이버 공격에 사용되는 인터넷 지원 장치의 군대입니다. 해커는 장치를 악성 코드로 감염시키고 이를 사용하여 감염된 시스템을 연결함으로써 봇넷을 모집합니다. 일단 모집된 해커는 해커가 역추적을 피하는 데 도움이 되는 통신 채널인 명령 및 제어 노드를 통해 봇넷에 명령을 내립니다.
왜 봇넷인가? 몇 대의 컴퓨터를 사용하여 공격을 수행하면 사이버 공격자가 빠르게 노출됩니다. 물론 컴퓨터가 과도한 작업 부하로 인해 항상 뜨거워지는 것을 알 수 있습니다. 그리고 리소스가 있는 개체가 공격자를 추적하는 것은 쉬울 수 있습니다. 봇넷은 공격자의 로드 차단을 돕습니다. 그리고 봇이 전 세계에 퍼져 있기 때문에 공격자는 탐지를 피할 수 있습니다. 명령 및 제어 노드 레이어를 사용하면 숨기기가 더욱 쉬워집니다.