Rzecz o tym, jak hakerzy okradają hakerów

Tego jeszcze nie było, aby jedni hakerzy oskarżali innych o to, że ich okradają. Chodzi o hakerów, którzy atakują systemy IT korzystając z rozwiązań typu RaaS (Ransomware as a Service) i cyberprzestępców, od których kupują takie rozwiązania. Ci pierwsi oskarżają drugich, że w oferowanych im narzędziach instalują backdoory, dzięki którym mogą pobierać okupy wymuszane na zaatakowanych firmach dla siebie.

Foto: Soumil Kumar/Pexels

Jedna ze znanych hakerskich grup, która handluje rozwiązaniami RaaS, nosi nazwę REvil. Dzierżawi ona narzędzia innym internetowym oszustom w zamian za część zysków, które są przez nich wyłudzane od użytkowników zaatakowanych systemów. Chodzi tu o okupy pobierane za dostarczenie ofiarom klucza pozwalającego odszyfrować zakodowane dane.

Okazuje się, że hakerzy z grypy REvil instalują w projektowanych przez siebie pakietach przemyślny backdoor, który pozwala im na własną rękę przywracać do oryginalnej postaci zaszyfrowane dane i pobierać za to od ofiar opłaty z pominięciem "trzeciej strony", która wydzierżawiła takie oprogramowanie.

Zobacz również:

  • USA i państwa sojusznicze będą aktywnie walczyć z cyberprzestępczością
  • Czerwony październik. Infosec Institute: październik to szczyt sezonu cyberataków
  • Bezpieczeństwo okiem praktyka

Są to wyjątkowe sytuacje, w których haker okrada hakera, a poszkodowana strona nie ma, z oczywistych względów, najmniejszych szans na dochodzenie swoich racji i odzyskanie okupu, który jest na ogół uiszczany w Bitcoinach.

Hakerzy z grupy REvil przeprowadzają też sami ataki ransomware. Jeden z najpoważniejszych incydentów tego typu miał miejsce w lipcu tego roku. REvil zaatakował setki firm na całym świecie, domagając się zapłacenia okupów o łącznej wysokości 70 mln USD za to, że dostarczy im program deszyfrujący zablokowane dane. Pisaliśmy wtedy o tym zdarzeniu szerzej tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200