天天看點

勒索軟體沒有你想象中的那麼掙錢

惡意勒索真的那麼賺錢?

前一段時間有報道稱, 惡意勒索軟體nuclear ek的作者每月收入高達10萬美元,對此可以看出惡意軟體勒索已經演變成一種生意行為了。從報告中的得到的資訊,甚至還可以分析到,一個年輕人可以獨自操作去騙錢。flashpoint對去年12月份俄羅斯網絡黑幫的鬥争進行了分析,對招募新成員、付款流程、惡意軟體分發給其成員都作出了說明。

2012年是該種勒索軟體活動的一個高峰時段,勒索軟體雇主在招聘人員時會做出一個承諾——可以擷取金錢。一個勒索軟體雇主通常有10-15個下線,當有人受到惡意勒索軟體影響時,下線可要求雇主支付300美元的傭金。勒索軟體感染使用者的途徑主要有:僵屍網絡、電子郵件、社交網絡、檔案共享網站等,而支付方式也還是比特币。另外根據分析可以得知惡意勒索軟體首要目标選擇的是醫療行業,當然也不僅僅限于這一個行業。

這種勒索方式就是典型的勒索軟體即服務(raas),特點是以上下線的方式存在,也就是說“老闆”雇傭人員來執行勒索活動。比如之前的一個經典案例,攻擊者釋放勒索軟體,加密mac os使用者的檔案,然後留下支付贖金的支付方式和聯系方式。

這次主要是針對俄羅斯目前狀況進行的研究,主要分析對象是違法活動的社群平台還有惡意勒索軟體樣本(2015年-目前),對于下線主要以招募的形式為主,内容如下

“祝你今天過的順利,這個建議主要是針對想要賺錢的人,無抵押無押金,這不是通常的那種賺錢方式,如果你有想法可以利用業餘時間賺錢,當然可以利用我的軟體達到雙赢的局面,有工作經驗最好,沒有也沒關系,如果你想要加入就可以收到一個檔案,這裡面包括詳細的指南,哪怕是在校生也可以做到,而你僅僅需要的是時間和想法,操作簡單收益豐厚,無風險,在工作中可以積累經驗,如果你成功完成工作量就可以獲得現金獎勵,而在這個時間不需要你去制作軟體,也不需要處理其它細節。”

加密是重點

ok,下面就說一下認定受害者之後怎樣下手。這裡可以利用僵屍網絡來完成,前期可以先去某些論壇購買惡意軟體,然後利用僵屍網絡散發出去。電子郵件以及社交平台可以通過發送郵件的方式來攻擊受害者,對于檔案共享網站可以利用有吸引力的一些方式來誘導受害者,其實方法也不僅僅限于此,可能随着時間的推進,有可能出現更高明的方式,當然在這些方法裡面都會以複雜的算法來加密受害者的檔案,然後勒索受害者,最後隻有獲得适合自己的密匙才能解密。

勒索軟體沒有你想象中的那麼掙錢

  報告中有幾處值得注意的地方

1.從目前角度來看,這種勒索活動已經開始降低門檻了。

2.勒索活動并不想象是那麼賺錢的,在分析中可知其核心人物一年的收入在9萬美元

3.這個是一種典型的勒索軟體即服務(raas)

那麼上下線是如何交流的呢?一旦下線人員完成任務就可以通過郵件來聯系“老闆”,然後老闆會驗證真實性,最後發放獎金(比特币)。老闆在收到受害者的贖金之後,也會向其同夥發送60%的獎金,而在受害者完全解密之前有可能收到加錢的要求。老闆一旦獲得了屬于自己的那份之後,會立刻将錢轉到比特币錢包中。下面這張圖就是從2012年開始統計的。

勒索軟體沒有你想象中的那麼掙錢

像這種幫派一般年收入在9萬美元左右,有些犯罪組織在收到贖金之後并不會給受害者或者受害企業提供解密密鑰,這就很尴尬了。

本文轉自d1net(轉載)

繼續閱讀