Меню Затваряне

Криптовирусите: бизнес за 600 млн. долара годишно

Публикувана на 07.07.2022 от Questo
Последна промяна на 10.07.2022

Криптовирусите генерират поне 600 млн. долара годишно приходи за престъпниците, твърди една от компаниите, които се занимават с анализ на трансакции с криптовалути.

Само през 2021 г. жертвите на рансъмуер (зловреден софтуер, който криптира файловете на устройството и жертвата е принудена да плати откуп в криптовалута, за да си върне достъпа до тях) са платили 602 млн. долара, твърди доклад на Chainalysis.

Според компанията оценката на загубите ще бъде ревизирана нагоре. За пример се посочва 2020 г., когато платените откупи първоначално са оценени на около 350 млн. долара, но по-късно оценката е била ревизирана нагоре до 692 млн. долара.

Може да не ви звучи чак толкова много, но сумата е впечатляваща. Използването на рансъмуер не изисква кой знае какви технически умения: понякога дори не е необходимо разпространяващото го лице да разбира от писане на код.

Най-доходоносният криптовирус на 2021 г. е Conti и действа на принципа на софтуер като услуга. Желаещите да го използват отчитат част от приходите на разработчиците на Conti.

Те пък (разработчиците) се считат за група руски хакери, които подкрепят войната в Украйна. Според американската агенция CISA това обяснява зачестилото използване на Conti от края на февруари 2022 г. насам.

Инфлация и при откупите за рансъмуер

Средната стойност на плащанията, които жертвите на криптовируси са направили през 2021 г., е 118 хил. долара. Това е с около 34% повече от средния размер на откуп през 2020 г. (88 хил. долара).

С други думи: инфлацията удря навсякъде, дори и в сферата на компютърните престъпления.

От Chainalysis не посочват в каква степен по-големият размер на откупите се дължи на ценовите колебания при криптовалутите. В доклада се казва, че средната стойност на откупите се покачва частично заради големи рансъмуер атаки над организации.

Емблематичен пример е атаката срещу американската застрахователна компания CNA Financial, която по неофициална информация е платила 40 млн. долара, за да си върне контрола над поразените от криптовирус информационни системи.

С една-единствена операция авторите й са заработили повече, отколкото щяха да спечелят, ако бяха снимали и пуснали по кината четвъртата част на „Матрицата“.

От CNA Financial отказаха да потвърдят или отрекат за тази колосална сума. Да се плаща откуп за рансъмуер се счита за неправилна практика, тъй като може да стимулира компютърните престъпници да провеждат още атаки. Въпреки това за някои организации плащането е единственият начин да си върнат контрола над информационните системи и данните, с които работят.

Как криптовирусите проникват в информационните системи

Примери като горния показват, че институциите (компании, болници, университети, общини) са под много по-голяма заплаха от криптовируси, тъй като имат по-голям стимул да си платят откуп.

Но как криптовирусите изобщо достигат до вътрешната мрежа на една организация?

Една от входните врати е имейлът. Престъпниците изпращат малуер до служебните пощи на служителите. Ако прикаченият в тях зловреден код бъде отворен, той може да криптира компютъра, да се разпространи във вътрешната мрежа или да предостави информация за данните за достъп (пароли за достъп до сървъри, инфомрационни системи и т.н.)

Отдалченият достъп до служебните компютри (RDP) също може да бъде компрометиран(например служителят използва слаба парола и никаква защита), като през него зловредният софтуер се озовава на компютрите на организация.

Хакерите могат да използват софтуер, с който сканират цялата мрежа на организацията, търсейки уязвимости.

Топ 10 на криптовирусите по платени откупи

Жертвите на Conti са платили откупи за общо 180 млн. долара през 2021 г. Това е почти една трета от всички постъпления, свързани с криптовируси.

Вероятно това се дължи на факта, че с Conti не ти трябва да се занимаваш кой знае колко с писане на код, само намираш цел и слабо място, пускаш кода и се отчиташ на авторите му.

Conti достига до вътрешната мрежа на организацията най-често чрез фишинг имейли, съдържащи зловреден прикачен файл. Това може да са документи за Word, в които е инжектиран скрипт, който при отварянето на документа сваля на компютъра друг зловреден софтуер.

Възможно е криптовирусът да се настани във вътрешната мрежа и чрез необезопасен RDP достъп (служителят влиза в служебния си компютър от къщи, но връзката му не е защитена).

Трети вариант е служителят да бъде убеден да свали и инсталира криптовируса, вярвайки, че всъщност инсталира легитимен софтуер. Това може да стане чрез SEO – престъпниците оптимизират зловреден уебсайт така, че да излиза на първо място в интернет търсачките при търсене на определена ключова дума: например „софтуер за почистване на твърдия диск“. Служителят намира сайта и инсталира каченият на него криптовирус, мислейки, че инсталира безобиден софтуер.

ИМАШ ПОЩА!

Веднъж месечно ще изпращаме на имейла ти съвети и истории, които ще ти помогнат да предпазиш данните си.

Подобни статии

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *