Darīsim darījumu: krievu hakeri, kas vēlas panākt kompromisu

kaulēties ar krievu hakeriem


Vai šī ir jaunā ļaunprātīgās programmatūras seja? Saskaņā ar neseno Geek rakstu, tā vietā, lai slēptu aiz nejauši ģenerētas e-pasta adreses bitcoin pārskaitījumiem, Troldesh ļaundabīgās programmatūras veidotāji pieprasīja upuriem sazināties ar viņiem tieši, lai iegūtu sīkāku informāciju par maksājumu. Apsardzes firma Checkpoint tieši to arī izdarīja – un tai izdevās panākt darījumu cenu samazinājumu no 250 eiro līdz tikai 7000 rubļiem.

Pēdējo nedēļu laikā šī nav pirmā reize, kad ļaunprātīgas programmatūras izstrādātāji demonstrē cilvēcības pakāpi; kā atzīmēja Network World, ransomware celma “Locker” veidotājs atvainojās PasteBin un pēc tam automātiski atšifrēja visus šifrētos failus bez maksas. Varbūt ļaunprātīgas programmatūras izstrādātāji ir vienkārši vientuļi, vai varbūt tirgus ir tik pārsātināts ar infekcijām, ka līdzjūtība ir vienīgais veids, kā izcelties pūlī. Neatkarīgi no tā, tomēr upuriem tas ir izdevīgi. Acīmredzot pat sliktie puiši piedāvā labus piedāvājumus, kad tos nospiež.

Parunāsim

Viss sākās, kad Natālija Kolesova no Checkpoint nolēma izveidot testa datoru un pēc tam apzināti atļaut inficēšanos ar Troldesh ransomware. Pati ļaunprogrammatūra nav īpaši jauna vai interesanta; gūstot labumu no Cryptolocker un tā pēcnācēju panākumiem, Troldesh skenē inficētu sistēmu visiem failiem, kas varētu saturēt personas datus vai attēlus, piemēram, finanšu dokumentus, fotoattēlus un video. Pēc tam šie faili tiek šifrēti, un jūs saņemat brīdinājuma ziņojumu, ka esat bloķēts, kā arī informāciju par maksājuma veikšanu.

Tomēr Troldešas gadījumā upuriem tika nodrošināta Gmail adrese, lai viņi varētu sazināties un pieprasīt maksājuma informāciju. Izliekoties kā “Olga”, Kolesova sazinājās ar Troldešas dizaineriem, un viņam teica, ka viņai par atšifrēšanu ir jāmaksā 250 eiro. Viņai arī tika uzdots pievienot vienu šifrētu failu, kuru viņi bez maksas atšifrēja, lai pierādītu, ka rīkojas godprātīgi. Tā vietā, lai nodrošinātu samaksu, Kolesova pievienoja lietu un rakstīja atpakaļ, apgalvojot, ka viņa nevarēja atļauties izpirkuma maksu, jo viņas darbs maksāja tikai 250 eiro mēnesī. Pārsteidzoši, ka uzbrucēji ne tikai atšifrēja failu, kā solīts, bet arī atrakstīja ar labāku piedāvājumu: tikai par 12 000 rubļiem visi faili tiks atbrīvoti, kas nozīmē 15 procentu atlaidi no sākotnējās cenas.

Bet “Olga” spēra lietas soli tālāk. Pēc sava laika nodošanas viņa atkal rakstīja, aizbildinoties ar hakeriem, lai viņas faili tiktu atbrīvoti bez maksas. Viņu atbilde? Ja viņa piekristu samaksāt 7000 rubļu – tikai 50 procentus no sākotnējā pieprasījuma, visi viņas faili tiktu atšifrēti. Protams, Checkpoint viņus neapskatīja dāsnajā piedāvājumā un tā vietā publicēja atradumus: pēkšņi hakeri ir gatavi rīkoties.

Tirgus maiņa

Kāpēc tad pāriet uz diskusijām par pilnīgu iznīcināšanu? Lielā mērā tas notiek tāpēc, ka mainās ļaunprātīgas programmatūras un izpirkuma programmatūras tirgus. Lietotāji ir iepazinušies ar lielāko daļu izpirkuma programmatūras veidu, un tas viņus nebiedē tāpat kā pirms pieciem gadiem – daudzi arī anonīmi sērfo, izmanto drošus VPN pakalpojumus un ir ļoti lietpratīgi par to, kādus pielikumus viņi atver un failus lejupielādē. Citiem vārdiem sakot, bailes vienkārši nav tik daudz. Tas ir izraisījis jaunu draudu pārnēsātāju attīstību; piemēram, martā BBC ziņoja par Teslacrypt, kas īpaši mērķēja uz videospēlēm, šifrējot spēlētāju saglabātās spēles un citu informāciju, līdz viņi samaksāja izpirkuma maksu.

Ir arī “Tox” izpirkuma programmatūra, kas potenciālajiem hakeriem ļauj viegli izveidot “personalizētu izpirkuma programmatūras platformu”. Pirms divām nedēļām ļaunprātīgā programmatūra parādījās tīmeklī, un nedēļu vēlāk tās eksplodēja ļaundabīgās programmatūras kā pakalpojuma platforma, pēc tās veidotāja teiktā, kurš saka, ka viņš nav melno cepuru ģēnijs, bet tikai pusaudžu students – un tagad vēlas pārdot platformu, jo “situācija man kļūst pārāk karsta, lai to apstrādātu.” Kā minēts iepriekš, Locker veidotājs izvēlējās to pašu ceļu: izveidoja kaut ko infekciozu un populāru un pēc tam ātri noliecās.

Tātad, kur tas atstāj rensomware? Plūsmas stāvoklī. Jauni celmi un noņemšanas rīki tiek izstrādāti ar nelielu ātrumu. Rezultāts ir koda specializācija un hakeru vēlme rīkoties, jo upuri vienkārši vairs nepārcelsies un vairs nemaksās. Ja Troldeša ir kāda norāde, ransomware nākotne var izskatīties drīzāk kā ķīlēšanās, nevis ķīlnieku ņemšana.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map