Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
„Grzebałem w śmieciach, teraz jestem milionerem” – wywiad z operatorem ransomware
Ostatnio therecord.media opublikowało bardzo ciekawy wywiad z osobą po “ciemnej stronie mocy”, czyli z operatorem ransomware REvil. Link do całego wywiadu znajdziesz tutaj, a w tym artykule przedstawimy jego najciekawsze, naszym zdaniem, fragmenty oraz krótką genezę przestępczego modelu “ransomware as a service”.
Sodinokibi (REvil)
Zanim przejdziemy do REvil musimy zacząć od początku. Jednym z pierwszych z udanych projektów “ransomware as a service” był “GandCrab”, który de facto spopularyzował model biznesowy RaaS. Schemat jego działania jest bardzo prosty. Twórcy GandCraba udostępniali innym przestępcom swoje oprogramowanie, a od każdego okupu zapłaconego przez ofiarę pobierali niewielką prowizję.
* Strona na Torze, dzięki której ofiara mogła negocjować z przestępcami lub prosić o porady np. w kwestiach zakupu kryptowalut
Oczywiście GandCrab miał różne wpadki, dzięki którym można było odszyfrować zainfekowane pliki. Z tego powodu, jak również w obliczu działań organów ścigania, które coraz skuteczniej ograniczały działania ransomware, twórcy serwisu ogłosili, że kończą działalność, twierdząc przy tym, że zarobili 150 milionów dolarów.
* Wpis twórców GandCrab na forum cyberprzestępczym
Rynek nie lubi próżni, więc tę lukę musiał ktoś zastąpić. “Godnym” następcą stał się właśnie REvil, bazujący na kodzie źródłowym GandCraba.
REvil podobnie jak GandCrab działa w modelu RaaS, lecz z tą różnicą, że celuje jedynie w duże firmy oraz nie zdarzają mu się błędy poprzednika, które pozwalały na bezpłatne odszyfrowanie plików.
Gdy już wiemy nieco więcej o REvil, możemy przejść do samego wywiadu oraz interesujących (według nas) fragmentów.
Wywiad z przedstawicielem REvil – Unknown
To pytanie ukazuje geopolityczną problematykę “ransomware” jako broni mogącej wywołać wojnę. UNK jako przykład podaje, że wie o przynajmniej kilku “partnerach” swojego ransomware’a, którzy mają dostęp do systemu wystrzeliwania pocisków balistycznych, krążownika marynarki wojennej Stanów Zjednoczonych, elektrowni atomowej czy fabryki broni. Jest to dość przerażająca informacja, szczególnie z ust przestępcy. Unknown zaznacza jednak, że nie jest to zbyt “opłacalne” rozwiązanie.
Jak czytamy, operatorzy ransomware’ów zazwyczaj starają się za wszelką cenę unikać atakowania celów na terenie CIS (Wspólnota Niepodległych Państw). Dzięki temu zarówno sami twórcy REvil, jak i ich partnerzy mogą prowadzić swoje działania bez obaw o konsekwencje w postaci eskalacji międzynarodowych czy globalnych konfliktów.
Jeśli twoja firma jest ubezpieczona przed atakami takimi jak np. ransomware, to należy do grupy łakomych kąsków dla tych przestępców. Dlaczego? Powód jest dość oczywisty – firma ma ubezpieczenie, więc będzie miała pieniądze na zapłatę okupu.
Ta wypowiedź idealnie obrazuje, że dla niektórych 50$ milionów to wcale nie tak dużo, jak mogłoby nam się wydawać, a określenie “celu”, po którym porzuca się przestępczy proceder jest złudne.
Znamy nawet odpowiedź, dlaczego UNK wybrał drogę przestępcy? Sam nam to wyjaśnia:
~ Jakub Bielaszewski
Wlasciwie dlaczego fragmenty TEKSTU wywiadu sa podane w formie graficznej zamiast po ludzku jako tekst? :-(
Duplikacja treści wpływa negatywnie na seo, treść wrzucona w grafice nie powoduje duplikacji, ponieważ roboty indeksujące nie rozpoznają tekstu zamieszczonego w formie grafiki.
Nie wiem czemu nazywacie w artykule na Sekuraku tego kolesia „operatorem ransomware” ?? To zwykły lump i bandzior, żaden haker. Niczym się nie różni od lumpa który kradnie staruszką torebki czy kradnie samochody.
Ponieważ to portal informacyjny a nie opiniotwórczy. I oby tak zostało.
To pedofila będa nazywali „koneserem erotyki dzieciecej”?