Ewolucja Ransomware. Teraz jest dostępny jako usługa

Zagrożenie ze strony ransomware staje się coraz większe. Suma okupów zapłaconych za odblokowanie dostępu do danych przekroczyła w ubiegłym roku kwotę miliarda dolarów. Co gorsza, każda osoba skłonna do podjęcia cyberprzestępczej działalności może skorzystać z gotowych narzędzi do przeprowadzania tego typu ataków w modelu Ransomware-as-a-Service.

Suma okupów zapłaconych za odblokowanie dostępu do danych wyniosła w zeszłym roku ponad miliard dolarów
Suma okupów zapłaconych za odblokowanie dostępu do danych wyniosła w zeszłym roku ponad miliard dolarów123RF/PICSEL

Łatwość, z jaką dziś można przeprowadzić atak ransomware, sprawia, że skala tego zagrożenia stale się zwiększa. Na cyberprzestępczych podziemnych forach pojawia się coraz więcej programów dostępnych za jednorazową opłatą lub oferujących możliwość podziału zysków z udanych ataków. Działając w ten sposób, twórcy tych narzędzi skupiają wokół kryminalnego procederu całe armie współpracowników. By lepiej zrozumieć ten problem, przyjrzyjmy się, jakie programy królują obecnie w cyberprzestępczym półświatku.

HOSTMAN 

Cena: 9,95 dol. (podstawowa wersja), 49,95 dol. (pełna wersja)

HOSTMAN pojawił się na forach w styczniu tego roku. Jego twórcy zapewniają, że oprócz szyfrowania danych, program ma funkcję robaka - co nie jest typowe dla ransomware'u. Funkcja ta sprawia, że HOSTMAN może znacznie łatwiej rozprzestrzeniać się na kolejne urządzenia, zbierając większe żniwo. Autorzy HOSTMANA chwalą się również, że program daje możliwość dostosowania m.in. kwoty żądanego okupu czy adresu Bitcoin do jego przekazania. Przestępcy oczywiście zaznaczają, że ich produkt jest przeznaczony wyłącznie do celów edukacyjnych. Nie przeszkadza im to jednak w informowaniu, że można na nim potencjalnie zarobić od 300 do 3000 dol..

FLUX Ransomware

Cena: 45 dol. (wersja build), 150 dol. (kod źródłowy)

FLUX Ransomware również zadebiutował na początku 2017 r. Oferuje on szyfrowanie danych w trybie offline. Z punktu widzenia cyberprzestępcy zaletą szyfrowania offline jest brak generowania zaburzeń w ruchu sieciowym, co utrudnia wykrycie wrogiej aktywności. Jego wadą jest jednak fakt, że wiele ofiar zainfekowanych tą odmianą może użyć tego samego deszyfratora lub klucza. Twórcy programu promują go jako trudny do wykrycia. Robią to, pokazując skany raportów oprogramowania antywirusowego, które ma problemy z jego identyfikacją.

Ransomware Affiliate Network (RAN)

Cena: darmowy

Podział zysków: 25 proc. dla autorów programu, 75 proc. dla użytkownika (w przypadku ponad 100 000 instalacji miesięcznie: 15 proc. dla autorów, 85 proc. dla użytkownika)

Ta odmiana jest oferowana za darmo, ale zyski z udanych ataków zawierają prowizję dla autorów. Jak piszą sami twórcy, "jesteśmy programistami, nie spamerami", więc nie reklamują szczególnie swojego dzieła. Poszukują oni użytkowników doświadczonych w szerzeniu złośliwego oprogramowania i celują w masowe kampanie dotykające ponad 100 000 ofiar. Jak twierdzą, pracują też nad oprogramowaniem ransomware na MacOS i Androida. RAN wspiera różne wersje językowe: rosyjską, angielską, niemiecką i chińską.

Ransomware podobny do Locky

Cena: darmowy

Podział zysków: 20 proc. dla autorów, 80 proc. dla użytkownika

W pełni funkcjonalny ransomware, który wykorzystuje szyfrowanie podobne do znanych odmian, takich jak Locky, ale nie ma konkretnej nazwy. Program używa zarówno algorytmów RSA, jak i AES oraz wymaga połączenia z Internetem do przesłania właściwego klucza deszyfrującego. Jak do tej pory nie opracowano sposobu na odszyfrowanie zablokowanych tą metodą danych bez opłacenia okupu i uzyskania klucza od przestępców.

To tylko kilka przykładów pokazujących zasadę działania modelu Ransomware-as-a-Service. Wciąż powstają nowe wersje oprogramowania tego typu. Można się np. spodziewać wzmożonej liczby ataków ransomware na Internet rzeczy. Jednak ostatecznie cena za skorzystanie z nich może być znacznie wyższa niż doraźne zyski.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas