Създателите на GandCrab се оттеглят от престъпната сцена
Създателите на рансъмуер опасността GandCrab се отхвърлят от неговото разпространяване, предава ZDNet. Медията базира своя репортаж на експерт по осведомителна сигурност, който е забелязал публично известие в един от известните хакерски конгреси, същият, в който те са създали появяването си при започване на предходната година.
GandCrab е рансъмуер, който се появи през януари 2018-та. Неговите характерности доведоха до изключителната му известност през днешния ден, като в края на април Дейвид Балабан от страниците на Hackernoon го дефинира за „ топ опасността понастоящем “.
Това, което прави сполучлив GandCrab е преди всичко техническата експертиза, която показват създателите му, честото му обновяване, което правеше засичането му от антивирусните стратегии мъчно и множеството му вектори на разпространяване. Освен общоприетите способи за разпространяване на криптовируса – посредством спам и кракове, GandCrab бива включен в няколко известни експлойт комплекта. И несъмнено, огромна помощ за известността му е употребяваната от основателите му бизнес процедура, при която го отдават чартърен за дял от облагата или така наречен ransomware-as-a-service (RaaS). Това е и първата рансъмуер опасност, която употребява все поще неоткрита по това време накърнимост в Windows. GandCrab е и първата зловредна стратегия, която с изключение на биткойн, приема като заплащане TRON.
Специалистите по осведомителна отбрана се борят с изменчив триумф със опасността до февруари тази година, когато Bitdefender издадоха декриптиращ инструмент за всички версии на опасността без последния ѝ вид (5.2).
Създателите на GandCrab нашумяха и с два любопитни случая. В първият от тях – в края на предходната година – жертва на опасността помоли заключените от рансъмуера файлове да му бъдат върнати гратис. Молещият твърди, че е от Сирия, а измежду криптираните файлове участват фотоси на починалите му деца. Киберпрестъпниците почитат настояването му, пишейки в един от форумите, в които се подвизават, че е трябвало поначало да изключат Сирия, като обект на офанзива. Вторият забавен случай е обвързван с AhnLab. Корейската компания за сигурност намира изключващ механизъм, прикрит в кода на опасността. Чрез него GandCrab бива подмамен, че към този момент участва на системата и един път попаднал на нея, не прави никаква зловредна активност. В отговор на корейската компания, хакерите показва версия на рансъмуера с включен експлойт за към момента неоткрита накърнимост в антивирусната стратегия на AhnLab, с което да я деактивират – доказателство за техническата експертиза и запаси, с които разполагат основателите на GandCrab.
В упоменатото прощално известие на групировката, основателите на опасността изясняват, че GаndCrab им е донесъл към този момент над два милиарда $, като опериращите с него печелят по към $2.5 млн. на седмица и $150 милиона годишно. „ Ние успяхме да изтеглим тези пари и да ги легализираме в разнообразни законни бизнес действия, както в действителния живот, по този начин и в Интернет “, пишат от групата зад криптовируса. Те декларират, че обмислят проект да изтрият всички декриптиращи ключове – стъпка, която съгласно експерти може да е трик, с който да накарат жертвите си да платят допустимо по-скоро. Фактът обаче, че са разпратили и имейли на своите „ сътрудници “ в RaaS схемите им, подсказва, че те евентуално в действителност се отдръпват от киберцената.
GandCrab е рансъмуер, който се появи през януари 2018-та. Неговите характерности доведоха до изключителната му известност през днешния ден, като в края на април Дейвид Балабан от страниците на Hackernoon го дефинира за „ топ опасността понастоящем “.
Това, което прави сполучлив GandCrab е преди всичко техническата експертиза, която показват създателите му, честото му обновяване, което правеше засичането му от антивирусните стратегии мъчно и множеството му вектори на разпространяване. Освен общоприетите способи за разпространяване на криптовируса – посредством спам и кракове, GandCrab бива включен в няколко известни експлойт комплекта. И несъмнено, огромна помощ за известността му е употребяваната от основателите му бизнес процедура, при която го отдават чартърен за дял от облагата или така наречен ransomware-as-a-service (RaaS). Това е и първата рансъмуер опасност, която употребява все поще неоткрита по това време накърнимост в Windows. GandCrab е и първата зловредна стратегия, която с изключение на биткойн, приема като заплащане TRON.
Специалистите по осведомителна отбрана се борят с изменчив триумф със опасността до февруари тази година, когато Bitdefender издадоха декриптиращ инструмент за всички версии на опасността без последния ѝ вид (5.2).
Създателите на GandCrab нашумяха и с два любопитни случая. В първият от тях – в края на предходната година – жертва на опасността помоли заключените от рансъмуера файлове да му бъдат върнати гратис. Молещият твърди, че е от Сирия, а измежду криптираните файлове участват фотоси на починалите му деца. Киберпрестъпниците почитат настояването му, пишейки в един от форумите, в които се подвизават, че е трябвало поначало да изключат Сирия, като обект на офанзива. Вторият забавен случай е обвързван с AhnLab. Корейската компания за сигурност намира изключващ механизъм, прикрит в кода на опасността. Чрез него GandCrab бива подмамен, че към този момент участва на системата и един път попаднал на нея, не прави никаква зловредна активност. В отговор на корейската компания, хакерите показва версия на рансъмуера с включен експлойт за към момента неоткрита накърнимост в антивирусната стратегия на AhnLab, с което да я деактивират – доказателство за техническата експертиза и запаси, с които разполагат основателите на GandCrab.
В упоменатото прощално известие на групировката, основателите на опасността изясняват, че GаndCrab им е донесъл към този момент над два милиарда $, като опериращите с него печелят по към $2.5 млн. на седмица и $150 милиона годишно. „ Ние успяхме да изтеглим тези пари и да ги легализираме в разнообразни законни бизнес действия, както в действителния живот, по този начин и в Интернет “, пишат от групата зад криптовируса. Те декларират, че обмислят проект да изтрият всички декриптиращи ключове – стъпка, която съгласно експерти може да е трик, с който да накарат жертвите си да платят допустимо по-скоро. Фактът обаче, че са разпратили и имейли на своите „ сътрудници “ в RaaS схемите им, подсказва, че те евентуално в действителност се отдръпват от киберцената.
Източник: kaldata.com
КОМЕНТАРИ