За последние два года вирусы-шифровальщики принесли злоумышленникам $25 млн в биткоинах
Создатели 35 различных штаммов шифровальщиков заработали только за последние два года $25 млн, при этом наиболее «прибыльным» оказался зловред Locky. Такие результаты были представлены на конференции Black Hat экспертами Google и учеными Политехнического института Нью-Йоркского университета, пишет Threat Post.
Уникальность исследования состоит в том, что в его основу легло изучение открытого блокчейна биткоина. Результаты позволили ученым достаточно точно нарисовать экосистему шифровальщиков-вымогателей и выявить зловреды, оказавшиеся наиболее эффективными с точки зрения доходов хакеров.
Помимо Locky, создатели которого получили от жертв $7,8 млн, в тройку лидеров также вошли Cerber и CryptXXX — $6,9 млн и $1,9 млн соответственно.
«Вредоносы-вымогатели никуда не денутся, так что нам еще долго придется иметь с ними дело», — сказал Кайли Макробертс, главный стратег команды безопасного браузинга Google.
В то же время результаты исследования показали, что две последние нашумевшие атаки с применением шифровальщиков (WannaCry и NotPetya) денег практически не заработали.
«Petya, NotPetya, или как там его еще называли, никогда не зарабатывал денег, потому что он был вайпером, а вовсе не вымогателем», — говорит Макробертс.
Упомянутый выше Locky ответственен за 28% от тех $25 млн, которые жертвы перевели злоумышленникам с начала 2016 года.
По словам Луки Инвеницци, еще одного исследователя из Google, секрет Locky заключается в том, что его авторы тщательно развивают и отлаживают поддерживающий шифровальщика ботнет. Благодаря этому зловред распространяется гораздо быстрее и охватывает гораздо больше жертв, чем его конкуренты.
Исследователи также считают, что имеет смысл пристально следить за шифровальщиком Spora. Он выделяется из основной массы вымогателей тем, что в нем используются достаточно продвинутые механизмы «пользовательской поддержки». В частности, он позволяет жертвам общаться с вымогателями через чат (на случай если возникнут сложности с оплатой выкупа), а также предлагает услугу иммунитета от повторных заражений.
Представители Google также отмечают, что авторы таких зловредов, как CyptoLocker, Locky и Cerber, значительно улучшили свои разработки. В частности, в них были внедрены механизмы уклонения от обнаружения за счет автоматического изменения кода.
В 2017 году исследователи нашли 23 000 уникальных варианта Cerber и 6 000 вариантов Locky. По словам исследователя Элая Берштейна (тоже из Google), это ключевая технология, позволяющая обходить антивирусную защиту.
Как прогнозируют специалисты Google, в ближайшем будущем развитие получит тренд вымогатель-как-сервис (ransomware-as-a-service), а кроме того следует ожидать новых уничтожителей данных, замаскированных под шифровальщиков.
Отметим, что результаты этого же исследования назвали биржу BTC-e ответственной за обналичивание 95% доходов биткоин-вымогателей, полученных ими с 2014 года.
Напомним, в начале июня эксперт компании Thycotic Джозеф Карсон выдвинул версию, соласно которой атаки WannaCry могли затеваться ради манипуляций с курсами криптовалют, включая биткоин.
Подписывайтесь на новости ForkLog в Twitter!
Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!