Жертвы вирусных атак выплатили хакерам $25 млн

31 Jul 2017
982
Прослушать

Вирусы-вымогатели все еще остаются одной из основных проблем сектора здравоохранения. Буквально пару недель назад медицинская система Women’s Health Care Group of Pennsylvania (США) объявила о длившейся месяц атаке с помощью такого вредоносного программного кода, от которой пострадали около 300 тысяч электронных медицинских карт пациентов. ФБР и Министерство здравоохранения США постоянно предупреждают все медицинские организации не платить вымогателям. Поскольку выплата совсем не гарантирует возвращения доступа к заблокированным данным - об этом свидетельствует прошлогодняя история с атакой на Кардиологическую больницу в Канзасе (США). Тем не менее, боясь за свой бизнес, медицинские системы и клиники платят затребованный выкуп, пишет Verge.

Жертвы атак кибер-вымогателей за последние два года заплатили хакерам более $25 млн за разблокировку своих данных. Такая информация была опубликована на днях исследователями из Google, Chainalysis, Калифорнийского университета в Сан-Диего (США) и Школы инжиниринга Тандона при Нью-Йоркском университете.

Для того, чтобы отследить платежи и сравнить данные для воссоздания макета среды вредоносного программного кода, ученые использовали технологию блокчейн. А для получения данных "сетевые следователи" отследили 34 семейства вымогательского программного обеспечения.

Как стало очевидно, существует несколько основных вариантов получения денег вымогателями. Наиболее выгодно отработал Locky, авторы которого получили порядка $7 млн. Cerber "заработал" почти $6.9 млн, а CryptXXX удовлетворился суммой в $1.9 млн.

Эти суммы относятся к сделанным жертвами атак платежам, но исследователи не смогли проверить, сколько в итоге получили авторы оригинального вредоносного кода, с помощью которого были произведены атаки.

Часть успеха Locky связана с методом, каким было структурировано вредоносное программное обеспечение. Это была первая программа, которая отделила процессы шифрования данных и платежей от групп рассылки вредоносного кода. Другие действующие игроки среди кибер-вымогателей вскоре также начали использовать эту тактику.

Исследователи также обнаружили, что авторы вымогательских программ теперь делают их существенно более сложными и улучшили технологию уклонения от обнаружения антивирусами. Последние варианты программ-шифровальщиков могли изменять свой идентификационный бинарный код, если были обнаружены. Например, исследователи каждый месяц обнаруживали тысячи вариантов бинарного кода Cerber.