События

Авторы вымогательского ПО изобретают новые способы заработка

Авторы вымогательского ПО изобретают новые способы заработка

Атаки с использованием вымогательского ПО продолжают оставаться одной из основных киберугроз для пользователей. Успешные атаки приносят немалый доход операторам вымогателей. К примеру, в 2015 году создатели семейства CryptoWall смогли заработать внушительную сумму в $325 млн.

Высокая активность криптовымогателей частично может быть связана с ростом популярности бизнес-модели ransomware-as-a-service (RaaS – «вымогательское ПО как услуга»), в рамках которой авторы вредоносной программы предлагают процент от полученных денег за распространение вредоносного приложения. Как отмечают эксперты Trend Micro, для запуска вредоносных кампаний потенциальным дистрибьюторам вовсе необязательно иметь начальный капитал или уметь писать код.

Согласно данным недавнего исследования, с начала текущего года число новых семейств вымогателей возросло на 172%. Из-за жесткой конкуренции на рынке разработчики вымогательского ПО вынуждены изобретать новые подходы к модели RaaS.

К примеру, авторы шифровальщика Shark используют централизированную систему оплаты и оставляют себе только 20% от полученных выкупов. Остальные 80% средств получают операторы вредоноса. Таким образом разработчики привлекают людей, желающих заработать. Кроме того, вирусописатели предоставляют дистрибьюторам инструкции, позволяющие с легкостью модифицировать вредонос, а также предлагают советы о суммах выкупа в разных странах.

В свою очередь, разработчики вымогателя Stampado предлагают приобрести «пожизненную лицензию» всего за $39, тогда как стоимость других шифровальщиков, таких как Locky или Goliath, может составлять тысячи долларов. Предложение авторов Stampado рассчитано, в первую очередь, на клиентов с небольшим капиталом. По аналогии с Jigsaw вымогатель Stampado удаляет файлы по истечении определенного времени, стимулируя жертву выплатить выкуп, и использует алгоритм AES для шифрования контента. В отличие от Jigsaw Stampado не обладает сложным функционалом, и взломать его шифрование значительно проще.

Автор: Сергей Куприянов
6.12.2016 (16:39)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome

Все права защищены © 2010-2024

"alterprogs.com" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.com. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.