Ето колко изкарали DarkSide за по-малко от година

Ето колко изкарали DarkSide за по-малко от година

Вече няколко години големите групи, разпространяващи криптовируси промениха радикално стратегиите си, изоставяйки обикновените потребители и концентрираха усилията си над бизнеси и големи организации. Това без съмнение е добре дошло за всички нас – свободно прелитащите из Мрежата, и кошмар за IT екипите на тези компании. Освен това, рансъмуер престъпниците научиха и друга тактика, която им носи сигурна печалба. Поради това, че за разлика от обикновения потребител, компаниите, особено по-големите, имат стройни политики за реакция в случай на киберинциденти и загубата на информация може да бъде компенсирана с бекъп архиви, киберпрестъпниците усвоиха тактиката на двойното изнудване – освен криптиране на информацията, те крадат чувствителни данни и заплашват да ги направят публични, ако не бъде платена съответната цена. За тази цел, тези групи днес се държат като кибершпиони по-скоро, а не обикновени хакери. Те влизат в мрежата на жертвата си (обикновено чрез използването на крадени данни за вписване или възползвайки се от слаби или грешни конфигурации), след което проучват средата продължително време – понякога със седмици – търсейки информация, която си струва. След това крадат данните и криптират системите. Тактиката им носи гарантирана печалба, която се изразява в милиони долари и то от един удар. Логично и живота на тези групи не е особено траен. Те гледат бързо да монетизират усилията си, след което да офейкат с печалбата без да оставят следи. Така се случи с GandCrab, с Maze, а наскоро и с DarkSide, хакерски колектив, чието име стана известно по-рано този месец, след като атакува голям енергиен доставчик в САЩ и парализира работата на един от тръбопроводите му.

Инцидентът с Colonial Pipeline представлява опасен прецедент, тъй като стана демонстрация как една-единствена хакерска атака може да повлияе по негативен начин на реалния живот на стотици хора. Вероятно е изводите от тази атака да се правят още дълги месеци и да се надяваме, че който трябва ще вземе правилните решения тук. Наскоро публикувано изследване показва защо този нов подход на групите, свързани с разпространението на рансъмуер са толкова привлекателни за престъпниците. Оказва се, че за едва деветте месеца живот на DarkSide те са „заработили“ $90 милиона. Това се посочва в репортаж на ZDNet, които цитират Elliptic, компания, занимаваща се изследване и анализ в света на болкчейна и криптовалутите.

Един от основателите на компанията и главен изследовател, Том Робинсън е открил, че към DarkSide са извършени биткойн транзакции от 47 различни портфейла на стойност $90 милиона. С оглед на факта, че поне 99 организации са докладвали, че са атакувани от DarkSide, то това означава, че повече от половината от тях са платили откуп на престъпниците. Между другото се появи информация, че Colonial Pipeline също са платили откупа си.

Посочените цифри служат да покажат, че средно DarkSide са получили по $1.9 млн. от пробив, като най-успешен за тях е бил февруари с над $20 милиона печалба. И тук е нужно да се внесе уточнението, че когато се говори за коя да е от модерните рансъмуер групи, трябва да се вземе предвид, че не става дума за един или двама човека. Благодарение на бизнес модела на RaaS (Ransomware-as-a-Service), достъп до кода и инфраструктурата на групата получават множество страни. DarkSide вземат процент от тяхната печалба, като в същото време играят „на сигурно“, понеже не те са преките извършители на атаката. С колкото и страни обаче да делят тази печалба, то вероятно DarkSide са припечелили достатъчно за пенсиониране, което и обявиха миналата седмица, след като властите нанесоха сериозен удар по активите им.



Източник: www.kaldata.com