За последние два года вирусы-шифровальщики принесли злоумышленникам $25 млн в биткоинах

Создатели 35 различных штаммов шифровальщиков заработали только за последние два года $25 млн, при этом наиболее «прибыльным» оказался зловред Locky. Такие результаты были представлены на конференции Black Hat экспертами Google и учеными Политехнического института Нью-Йоркского университета, пишет Threat Post.

Уникальность исследования состоит в том, что в его основу легло изучение открытого блокчейна биткоина. Результаты позволили ученым достаточно точно нарисовать экосистему шифровальщиков-вымогателей и выявить зловреды, оказавшиеся наиболее эффективными с точки зрения доходов хакеров.

Помимо Locky, создатели которого получили от жертв $7,8 млн, в тройку лидеров также вошли Cerber и CryptXXX — $6,9 млн и $1,9 млн соответственно.

«Вредоносы-вымогатели никуда не денутся, так что нам еще долго придется иметь с ними дело», — сказал Кайли Макробертс, главный стратег команды безопасного браузинга Google.

В то же время результаты исследования показали, что две последние нашумевшие атаки с применением шифровальщиков (WannaCry и NotPetya) денег практически не заработали.

«Petya, NotPetya, или как там его еще называли, никогда не зарабатывал денег, потому что он был вайпером, а вовсе не вымогателем», — говорит Макробертс.

Упомянутый выше Locky ответственен за 28% от тех $25 млн, которые жертвы перевели злоумышленникам с начала 2016 года.

По словам Луки Инвеницци, еще одного исследователя из Google, секрет Locky заключается в том, что его авторы тщательно развивают и отлаживают поддерживающий шифровальщика ботнет. Благодаря этому зловред распространяется гораздо быстрее и охватывает гораздо больше жертв, чем его конкуренты.

Исследователи также считают, что имеет смысл пристально следить за шифровальщиком Spora. Он выделяется из основной массы вымогателей тем, что в нем используются достаточно продвинутые механизмы «пользовательской поддержки». В частности, он позволяет жертвам общаться с вымогателями через чат (на случай если возникнут сложности с оплатой выкупа), а также предлагает услугу иммунитета от повторных заражений.

Представители Google также отмечают, что авторы таких зловредов, как CyptoLocker, Locky и Cerber, значительно улучшили свои разработки. В частности, в них были внедрены механизмы уклонения от обнаружения за счет автоматического изменения кода.

В 2017 году исследователи нашли 23 000 уникальных варианта Cerber и 6 000 вариантов Locky. По словам исследователя Элая Берштейна (тоже из Google), это ключевая технология, позволяющая обходить антивирусную защиту.

Как прогнозируют специалисты Google, в ближайшем будущем развитие получит тренд вымогатель-как-сервис (ransomware-as-a-service), а кроме того следует ожидать новых уничтожителей данных, замаскированных под шифровальщиков.

Отметим, что результаты этого же исследования назвали биржу BTC-e ответственной за обналичивание 95% доходов биткоин-вымогателей, полученных ими с 2014 года.

Напомним, в начале июня эксперт компании Thycotic Джозеф Карсон выдвинул версию, соласно которой атаки WannaCry могли затеваться ради манипуляций с курсами криптовалют, включая биткоин.

Подписывайтесь на новости ForkLog в Twitter!

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version