마이크로소프트 디지털 범죄 팀
Microsoft Digital Crimes Unit![]() 워싱턴 레드몬드에 있는 마이크로소프트 본사 건물 92. | |
줄임말 | DCU |
---|---|
목적 | 말웨어, 봇넷, IP 범죄 및 테크놀로지에 의한 아동 착취에 관한 전문 지식을 갖춘 변호사, 조사관 및 법의학 분석가로 구성된 국제 법률 및 기술 팀 |
본사 | Microsoft Redmond 캠퍼스 |
위치 |
|
좌표 | 좌표:47°38°23°N 122°7′42″w/47.63972°N 122.12833°W |
서비스 지역 | 전 세계적으로 |
모조직 | 마이크로소프트 |
Microsoft Digital Crimes Unit(DCU)는 Microsoft가 후원하는 국제법률 및 인터넷 보안 전문가로 구성된 팀으로, 최신 툴과 기술을 사용하여 사이버 범죄와 사이버 위협을 막거나 방해합니다.Microsoft Digital Crimes Unit은 2008년에 조직되었습니다.2013년 [1]워싱턴주 레드몬드에 DCU 사이버범죄센터가 문을 열었다.워싱턴주 레드몬드에 있는 사이버범죄센터에는 100여명의 DCU 대원이 배치돼 있다.DCU의 구성원은 변호사, 데이터 과학자, 조사관, 법의학 분석가 및 [1]엔지니어를 포함합니다.DCU는 베이징, 베를린, 보고타, 델리, 더블린, 홍콩, 시드니, 워싱턴 D.C.[2]와 같은 주요 도시에 국제 사무소를 두고 있습니다.DCU의 주요 초점은 아동 보호, 저작권 침해 및 악성 프로그램 [1][2]범죄입니다.DCU는 가해자들이 법의 범위 내에서 처벌을 받을 수 있도록 법 집행 기관과 긴밀히 협력해야 한다.DCU는 시타델, 러스톡, 제우스와 같은 많은 주요 봇넷을 제거했다.전 세계에서 악성코드는 약 1,130억 달러의 비용이 들며 DCU의 일은 [1]법에 따라 사용자를 폐쇄하는 것이다.
중점 분야
DCU가 집중하는 영역은 [3]다음 3가지입니다.
샤텔로 침입
샤텔로의 침입은 마이크로소프트 디지털 범죄 부서가 사이버 범죄자들을 어떻게 진압하는지를 나타내는 법적 용어이다.샤텔은 소를 뜻하는 오래된 영어인데, 이것은 주인에게 귀중한 재산으로 여겨졌다.기본적으로 토지가 아닌 모든 재산을 샤텔 또는 "소"라고 부릅니다.스팸 또는 말웨어가 사용자의 속성을 침해하고 있기 때문에 "채틀에 대한 대응이 소홀한" 것으로 간주되는 사용자의 컴퓨터 또는 네트워크를 감염시키는 경우.사이버 범죄는 범죄자가 사용자에게 해를 입히려는 스팸이나 악성코드에 대한 책임을 지고 사용자의 컴퓨터나 네트워크에 침입한 것입니다.DCU 법무팀은 사이버 범죄자를 불법침입 [1]혐의로 기소하기 위해 이 오래된 법률 교리와 법을 사용하여 법정에서 추적해야 한다.
봇넷
봇넷은 사용자 모르게 제어되는 손상된 컴퓨터(좀비)의 네트워크입니다.일반적으로 스팸과 같은 반복 작업을 수행하는 데 사용되지만 멀웨어 및 DDOS(분산 서비스 거부) 공격을 배포하는 데도 사용할 수 있습니다.이러한 봇넷은 단일 범죄자 또는 [4]범죄자 네트워크에 의해 통제됩니다.Microsoft Digital Crimes Unit은 이러한 작업에 사용되는 Botnet 네트워크를 지속적으로 추적하고 있습니다.DCU는 스팸, 키로깅 및 데이터 몸값을 위한 봇넷을 처리해 왔습니다.DCU는 또한 시타델, 러스톡, 제우스 같은 봇넷을 제거했다.DCU가 계속해서 봇넷의 새로운 위협을 찾아내어 [5]제거하는 것은 일상적인 싸움입니다.
러스톡 봇넷의 테이크다운
2011년 3월 18일, Microsoft Digital Crimes Unit은 Rustock Botnet을 해체했습니다.Rustock 봇넷은 전 세계 사용자에게 발송된 스팸의 절반 이상을 책임지고 있으며 100만 대 이상의 컴퓨터를 통제하고 있다.이 스팸은 이메일에 바이러스가 첨부되어 있었으며 일부는 피싱 메일이었습니다.마이크로소프트는 미국 보안관의 도움을 받아 확인된 로컬 명령 및 제어 서버를 압수하고 분석을 수행할 수 있는 영장을 받았다.DCU와 미국 보안관들은 시카고, 콜럼버스, 댈러스, 덴버, 캔자스시티, 스크랜턴, 시애틀에 위치한 서버를 급습했다.DCU가 서버를 압류하고 종료한 후 전 세계에서 스팸이 크게 감소했습니다.그 후 Rustock Botnet에서 [6][7]스팸이 발송되지 않았습니다.
제우스 봇넷의 테이크다운
2012년 3월 25일, 마이크로소프트 디지털 범죄 팀은 제우스 봇넷을 제거했다.이 조사는 작전 b71로도 알려져 있다.제우스 봇넷은 1,300만 대 이상의 감염된 컴퓨터로부터 1억 달러 이상을 훔친 책임이 있다.봇넷은 불법 복제된 버전의 Windows에서 사용자의 컴퓨터에 설치되거나 온라인 다운로드를 통해 숨겨졌습니다.제우스 봇넷은 컴퓨터 사용자가 웹 브라우저를 열고 은행이나 온라인 쇼핑을 시도하기를 기다린 후 로그인 정보를 입력하기 위한 필드가 있는 유사한 웹 페이지를 표시함으로써 작동합니다.그러면 로그인 정보가 제우스 서버로 전송되고 범죄자는 사용자의 계정에 액세스할 수 있습니다.DCU는 미 보안관들과 함께 펜실베니아 스크랜튼과 일리노이주 롬바르드에 위치한 두 곳의 지휘통제 서버 시설을 급습하여 봇넷을 폐쇄했다.DCU는 거기서부터 서버에 접속하여 도난당한 데이터를 회수함으로써 이 봇넷에 책임이 있는 39명의 익명의 사이버 범죄자를 기소하는 소송을 제기했다.이 봇넷이 종료된 후 스타터 코드는 시타델과 같은 이 봇넷의 다른 변형을 만들기 위해 암시장에서 판매되었습니다.따라서 제우스 봇넷 코드 자체는 여전히 활성화되어 있으며 [8]진화해 왔습니다.
시타델 봇넷의 테이크다운
2013년 6월 6일, Microsoft Digital Crimes Unit은 시타델 봇넷의 1000대의 서버를 철거했습니다.시타델 봇넷은 정보를 훔치기 위해 키로깅 프로그램을 사용하여 약 5백만 대의 컴퓨터를 감염시켰다.시타델은 80여 개국에 있는 온라인 개인 은행 계좌에서 최소 5억 달러를 훔친 책임이 있다.그들은 아메리칸 익스프레스, 뱅크오브아메리카, 페이팔, HSBC, 로열뱅크오브캐나다, 웰스파고와 같은 은행에서 훔쳤다.시타델 코드는 제우스라고 알려진 사이버 범죄 키트에서 나왔는데, 암시장에서 수천 명 동안 스타터 코드로 팔리고 있다.시타델의 제작자들은 알려지지 않았지만 DCU는 그들을 기소하기 위해 많은 혐의를 준비했습니다.그 후 DCU는 사용자가 시스템을 업데이트하여 컴퓨터에 남아 있지만 [9]비활성화된 멀웨어를 제거할 수 있도록 지원했습니다.
제로 액세스봇넷에 대한 액션
2013년 12월 5일, Microsoft Digital Crimes Unit, FBI, Europol 및 기타 업계 파트너들은 ZeroAccess 봇넷을 [10]방해하려고 했습니다.그 결과 제로 액세스명령어 및 제어 네트워크의 일부였던 18개의 호스트가 다운되었지만, 봇넷의 피어 투 피어 특성 때문에 제로 액세스는 액티브한 [11]채로 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ a b c d e "Inside Microsoft's Digital Crimes Unit - Small Business Trends". smallbiztrends.com. Retrieved 2018-10-22.
- ^ a b "Microsoft Launches Cybercrime Center - InformationWeek". InformationWeek. Retrieved 2018-10-22.
- ^ "Microsoft Digital Crimes Unit". microsoft.com. Redmond, WA: Microsoft. Retrieved 2013-11-15.
- ^ Lerner, Zach (Fall 2014). "Microsoft The Botnet Hunter: The Role of Public-Private Partnerships in Mitigating Botnets" (PDF). Harvard Journal of Law & Technology. 28: 237–261.
- ^ Greene, Tim. "Inside Microsoft botnet takedowns". Network World. Retrieved 2018-10-22.
- ^ Wilson, Dean (18 March 2011). "Microsoft was behind the Rustock botnet takedown". The Inquirer. Archived from the original on March 21, 2011. Retrieved 2018-10-22.
{{cite news}}
: CS1 유지보수: 부적합한 URL(링크) - ^ Raywood, Dan (18 March 2011). "Microsoft confirms takedown of Rustock botnet". SC Media. Retrieved 2018-10-22.
- ^ "The long arm of Microsoft tries taking down Zeus botnets". CNET. 2012-03-25. Retrieved 2018-10-22.
- ^ "FBI and Microsoft hit theft botnet". BBC News. 2013-06-06. Retrieved 2018-10-22.
- ^ Stewart, Christopher S.; Marr, Merissa (2013-12-05). "Microsoft Takes Action Against Alleged Ad-Fraud 'Botnet' ZeroAccess". online.wsj.com. New York, NY: The Wall Street Journal). Retrieved 2013-12-07.
- ^ Gallagher, Sean (2013-12-06). "Microsoft disrupts botnet that generated $2.7M per month for operators; Update: researchers say not all C&C servers seized, and P2P makes takedown moot". arstechnica.com. New York, NY: Condé Nast. Retrieved 2013-12-07.
외부 링크
- 착취 범죄
- IP 범죄
- 악성 소프트웨어 범죄
- Microsoft DCU (Facebook 상)