ransomware
8

Rzucam wszystko i zaczynam robić ransomware. Niesamowicie się opłaca

Jak tak czasami patrzę na osiągi twórców cyberzagrożeń, to zastanawiam się dlaczego nie poszedłem ich drogą. Możliwe, że jestem za głupi być robić takie rzeczy. Niewykluczone, że zwyczajnie się do tego nie nadaję. Pewnie i nie mam nerwów na to, by robić coś tak bardzo nielegalnego i jeszcze z tym się doskonale kryć.

Za atak hakerski można pójść do paki na naprawdę długie lata. Przykład pierwszy z brzegu – koordynator akcji Anonimowych będzie chadzał w pasiaku przez dekadę i jeszcze zapłaci olbrzymią karę. Dziesięć lat w więzieniu to paskudnie słaba perspektywa – nie wiem, czy dałbym radę z izolacją od świata zewnętrznego i bardzo specyficzną kulturą w takich miejscach.

Zobacz także: NotPetya – największe cyberzagrożenie ostatnich lat

A może jednak warto zaryzykować? Twórcy Ryuk – bardzo głośnego w ostatnim czasie ransomware zarobili 705 BTC w ciągu tylko 5 miesięcy. W tym momencie zgromadzona wirtualna waluta jest warta około 3,5 miliona dolarów. Taka kwota zgromadzona w ciągu niespełna dwóch kwartałów? Nawet, jeżeli do podziału jest kilku członków grupy, to mimo wszystko są to olbrzymie pieniądze.

Twórcy ransomware mają ciekawy „model biznesowy”

O ile tak można to nazwać. Przed próbą zainfekowania celu szacują jego „wartość” i na jej podstawie żądają określonej sumy w BTC. Na celowniku grupy znajdują się przede wszystkim przedsiębiorstwa oraz infrastruktury rządowe – jak wynika z ustaleń ekspertów najniższy haracz to 1,7 BTC, a najwyższy to już 99 BTC. Rozstrzał między żądaniami cyberprzestepców jest zatem całkiem spory. Razem, w ramach opłacenia haraczu wykonano 52 transakcji, które opiewają na 705,8 BTC. Wszystko to w ciągu niespełna 5 miesięcy. Kto nie miał backupu, ten próbował posiłkować się najgorszą z możliwych metod radzenia sobie z infekcją.

Kto stoi z Ryuk?

Nie ma co do tego żadnych dokładnych danych: wcześniej media mówiły o tym, że Ryuk to dzieło północnokoreańskiej dywizji zajmującej się wojenkami w cyberprzestrzeni. Jednak najnowsze ustalenia rzucają cień na Rosjan, którzy w tej materii są niesamowicie aktywni i to do nich należy palemka pierwszeństwa, jeżeli chodzi o robienie zamieszania w infrastrukturach.

Warto przy tej okazji wspomnieć o ransomware NotPetya, które okazało się być klasycznym wiperem – twórcom zależało głównie na tym, aby unieruchomić jak najwięcej obiektów należących do firm lub rządów. Mówi się o tym, że był to doskonały pokaz sił cyberprzestępców działających dla Federacji Rosyjskiej i ogromny prztyczek w nos dla Ukraińców – głównym celem był właśnie ten kraj (reszta oberwała rykoszetem) i co więcej, infekcje rozpoczęły się od tamtejszej firmy M.E Doc., która tworzy alternatywny dla Microsoft Office pakiet biurowy. Dystrybutorzy i jednocześnie twórcy zagrożenia włamali się na serwery służące do aktualizowania pakietu i tam „wstrzyknęli” NotPetya.