Twórcy GrandCraba swoje zarobili, więc przechodzą na emeryturę

17-07-2019, 19:12

Autorzy złośliwego oprogramowania GandCrab zapowiadają koniec działalności. Grupa cyberprzestępców, która stworzyła jeden z najbardziej aktywnych ransomware w ostatnich latach, twierdzi, że osobiście zarobiła na nim około 150 milionów dolarów.

Twórcy GandCrab udostępnili swoje narzędzie na czarnym rynku w modelu usługowym (RaaS – Ransomware-as-a-Service). Dzielili się zyskami ze swoimi partnerami, najczęściej w proporcjach 60-40% lub, rzadziej, 70-30%.

Kariera GandCraba zaczęła się w styczniu 2018 roku, gdy po raz pierwszy pojawił się na rosyjskim forum exploit.in. Był to czas, kiedy wydawało się, że cyberprzestępcy będą coraz rzadziej korzystać z narzędzi typu ransomware. Mimo tego GandCrab zdołał osiągnąć znaczną popularność, bo zainfekował ponad 50 tys. urządzeń tylko w ciągu pierwszego miesiąca działania.

Szeroka sieć dystrybucji GandCraba została zbudowana dzięki programowi partnerskiemu i związkom z innymi usługami, jak np. NTCrypt oraz innymi podmiotami mającymi doświadczenie w dystrybucji przez protokoły RDP i VNC.

Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce tłumaczy, że początkowo były one skierowane tylko do krajów zachodnich, głównie do Ameryki Łacińskiej. Później rozszerzono współpracę z dystrybutorami złośliwego oprogramowania w Chinach i Korei Południowej, przy czym jeszcze w kwietniu ubiegłego roku laboratoria wykryły kampanię spamu dostarczającą ładunek GandCrab do Korei Południowej.

GandCrab był szeroko obecny także w Polsce. Według danych Fortinet to najczęściej występujący ransomware w naszym kraju w drugiej połowie 2018 roku, kiedy odnotowano ponad 1500 przypadków aktywności jego różnych wariantów.

W związku z szybkim rozwojem zagrożenia badacze bezpieczeństwa monitorowali zmiany pomiędzy jego kolejnymi wydaniami. Oprócz nowych funkcji, obejmowały one również publiczne komunikaty, które cyberprzestępcy zamieszczali jako sposób na wyśmiewanie badaczy i organizacji bezpieczeństwa.

Takie podejście sprawiło, że GandCrab był prawdopodobnie jedną z najszerzej omawianych rodzin ransomware w ubiegłym roku. Ta niezwykła strategia pokazała niemal bezprecedensowy poziom odwagi cyberprzestępców, a nawet poczucie bezkarności. W innej taktyce marketingowej wykorzystywali oni raporty firm zajmujących się bezpieczeństwem do promowania sukcesu swoich usług, kpiąc jednocześnie z przeciwników.

Za sukcesem GandCrab stało między innymi wykorzystanie przez cyberprzestępców tzw. agile development, opisywanego jako zwinne podejście do rozwoju, które umożliwiło szybkie wydawanie nowych wersji. Pomogło to cyberprzestępcom uniknąć wykrycia przez wiele narzędzi ochronnych. Jednak GandCrab nie był wolny od wad wynikających ze stosowania takiego podejścia, ponieważ zaczęto odkrywać w wersjach rozproszonych błędy i luki.

Okazało się, że największą pomyłką autorów GandCrab było dopuszczenie do infiltracji ich własnej infrastruktury serwerowej, co doprowadziło do wycieków kluczy prywatnych ofiar. Dzięki temu Bitdefender, we współpracy z Europolem, udostępnił darmowe narzędzie deszyfrujące dla ofiar programu GandCrab v1. Wydarzenie to było ciekawe o tyle, że w tym czasie w przestrzeni publicznej były dostępne bardzo ograniczone informacje na temat sposobu, w jaki obie te organizacje mogły uzyskać dostęp do poufnych danych cyberprzestępców – przynajmniej do momentu, gdy oni sami ogłosili, że ich strona płatności została naruszona.

Podobna sytuacja doprowadziła do wydania narzędzia do odzyskiwania plików zaszyfrowanych przez nowe wersje złośliwego oprogramowania. W rzeczywistości, zaledwie dwa tygodnie po ogłoszeniu emerytury przez twórców GandCrab, Bitdefender opublikował nową wersję narzędzia deszyfrującego, które obsługuje najnowszą (v5.2) wersję tego złośliwego oprogramowania.

Czy jednak można brać na poważnie ogłoszenie cyberprzestępców o oszałamiających wynikach finansowych i końcu kariery? Zdaniem Dąbrowskiego, biorąc pod uwagę specyficzny charakter grupy, nie byłoby wcale zaskoczeniem, gdyby ogłoszenie o przejściu na emeryturę było tylko kolejną z licznych prowokacji lub próbą uśpienia czujności.

Źródło: Fortinet


Źródło: materiał nadesłany do redakcji
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy