Ten ransomware przynosi hakerom największe zyski

Przedstawiciel amerykańskiej agencji śledczej FBI podał na zakończonej kilka dni temu w Kalifornii konferencji zorganizowanej przez RSA, , że według jej wiedzy ofiary ataków ransomware zapłaciły hakerom w ciągu ostatnich sześciu lat ponad 140 mln USD za możliwość odzyskania plików, które zostały przez nich zaszyfrowane.

FBI sporządziło raport analizujący skutki ataków ransomware przeprowadzonych między styczniem 2013 roku i lipcem 2019 roku. Wynika z niego, że użytkownicy zapłacili w tym czasie hakerom okup o łącznej wartości 144,35 mln USD. Chodzi tu wyłącznie o haracz płacony w wirtualnej walucie bitcoin, gdyż hakerzy przeprowadzający tego rodzaju ataki wybierają prawie w stu procentach przypadków żądają zapłaty właśnie w tej walucie. Oznacza to, że kwota ta może być w rzeczywistości większa.

FBI podało przy tym, które ataki ransomware przynosiły hakerom największe zyski. I tak na pierwszym miejscu tej listy jest ransomware noszący nazwę Ryuk, który między miesiącem lutym 2018 roku i październikiem 2019 roku przyniósł hakerom zysk w wysokości 61 mln USD. Na drugim miejscu tej niesławnej listy znalazł się malware Crysis/Dharma, który między listopadem 2016 roku i listopadem 2019 roku wygenerował zyski sięgające 24 mln USD.

Zobacz również:

  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna
  • Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie
  • Co trzecia firma w Polsce z cyberincydentem

Trzecie miejsce przypadło szkodliwemu oprogramowaniu Bitpaymer, które wygenerowało między październikiem 2017 roku i wrześniem 2019 roku zyski w wysokości 8 mln USD. No i wreszcie czwarte miejsce przypadło oprogramowaniu SamSam (6,9 mln USD zapłacone hakerom między styczniem 2016 roku i końcem listopada 2018 roku).

Jeśli chodzi o pierwszą, podstawową fazę ataków ransomware umożliwiających hakerom włamanie się do komputera, to wybierają oni najczęściej – bo w 70 do 80 procentach incydentów tego typu - protokół RDP (Remote Desktop Protocol). Przeważnie są to ataki typu brute-force, które polegają na uruchamianiu automatów generujących przypadkowe hasła i badających, czy udało im się natrafić na to właściwe. Drugą najczęściej stosowaną metoda jest phishing.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200