Reklama

Cyberbezpieczeństwo

#CyberMagazyn: Ransomware jako usługa (RaaS). Co to znaczy?

Ransomware-as-a-service stale stanowi zagrożenie
Ransomware-as-a-service stale stanowi zagrożenie
Autor. Freepik.com

Nazwa „ransomware-as-a-service” (RaaS) nieprzypadkowo przypomina nazwy usług chmurowych, takich jak m.in. SaaS (software-as-a-service). Podobieństwo polega na tym, że cyberprzestępcy świadczą daną usługę za określoną sumę pieniędzy, jednakże zamiast rozwiązań churowych dostarczają przede wszystkim oprogramowanie czy infrastrukturę do przeprowadzania ataków ransomware.

W dzisiejszych czasach nie trzeba znać się na tworzeniu złośliwego oprogramowania, aby przeprowadzić skuteczny atak. Oczywiście zarówno świadczenie, jak i korzystanie z takich usług cyberprzestępców jak RaaS jest nielegalne, co nie oznacza, że taki model nie cieszy się zainteresowaniem. Grupy ransomware-as-a-service również różnią się od siebie, m.in. metodami działania czy sposobami finansowania.

Finansowanie i techniki

Wśród metod cyberprzestępców wyróżnia się przede wszystkim tzw. double extortion oraz triple extortion, co dosłownie można przetłumaczyć jako „podwójne lub potrójne wymuszenie”.

W pierwszym modelu dane organizacji są wykradane przed zaszyfrowaniem wraz z groźbą publikacji na stronie cyberprzestępców w przypadku braku zapłacenia okupu. Drugi sposób działania wykorzystuje dodatkowy czynnik do szantażu, np. ataki DDoS. Inne modele opisało Palo Alto Networks, m.in. single i multi extorsion.

Crowdstrike wyróżnił cztery modele zarobku grup RaaS:

  • Miesięczne subskrypcje;
  • Programy afiliacyjne (uwzględniające prowizję z okupu dla grupy);
  • Jednorazowa transakcja (bez dzielenia się okupem);
  • Podział zysków.

Czytaj też

Reklama

LockBit – przykład ransomware jako usługi

Najpopularniejszą grupą RaaS niezmiennie pozostaje LockBit. Na jego stronie w sieci TOR możemy wyczytać, że oferuje swoim „afiliantom” m.in. poniższe funkcje:

  • Automatyczne deszyfrowanie plików testowych;
  •  Automatyczne przesyłanie danych na bloga grupy;
  •  Możliwość opublikowania korespondencji z zaatakowaną firmą;
  •  „Wyłączanie Windows Defendera";
  •  Usuwanie wybranych rekordów windowsowego dziennika zdarzeń;
  •  Działanie zarówno na Windowsach i dystrybucjach Linuksa;
  •  Skanowanie portów w lokalnych podsieciach;
  •  Drukowanie żądań w nieskończonej ilości;

LockBit zabrania szyfrowania danych w przypadku ataku m.in. na elektrownie jądrowe. Twierdzi też, że niedopuszczalne jest „szyfrowanie danych, które może skutkować czyjąś śmiercią” – np. szpitali kardiologicznych. Pozwala jednak na atakowanie organizacji non-profit oraz prywatnych placówek oświatowych. Nie można również atakować krajów byłego ZSRR, ponieważ większość z deweloperów i partnerów Lockbita ”urodziła się i wychowała w Związku Radzieckim”.

Cyberprzestępcy wymagają również 20 proc. opłaconego okupu. „Jeżeli to jest dla Ciebie za dużo, po prostu podnieś kwotę okupu o 20 proc. i będziesz szczęśliwy” – piszą na swoim blogu. Do rozpoczęcia współpracy z LockBitem konieczne jest przesłanie jednego Bitcoina jako depozyt. Wspomniana płatność jest wymagana, aby - według cyberprzestępców - odsiać „niepewnych nowicjuszy, policjantów, agentów FBI, dziennikarzy, białych hejterów, pentesterów, konkurencję i innych małych szkodników.”

Zabawny jest punkt o żądaniach okupu powyżej 500 tys. dolarów. Wówczas wymagane jest „przesłanie zaatakowanej organizacji dwóch portfeli – jeden jest twój i trafia tam 80 proc. okupu, drugi jest nasz gdzie ląduje 20 proc. To chroni nas przed oszustwem z twojej strony” – piszą cyberprzestępcy.

Fragment wpisu o programie afiliacyjnym
Fragment wpisu o programie afiliacyjnym
Autor. Blog LockBit

Czytaj też

Reklama

Inne grupy RaaS

Ransomware jako usługa to domena nie tylko LockBita. W 2023 roku informowaliśmy o ataku na polską spółkę Naftor, którego dokonała grupa BlackCat (znana też jako Alphv), działająca również w modelu RaaS.

Warto przy tym dodać, że z grupami świadczącymi usługi ransomware-as-a-service stale walczą agencje zajmujące się zwalczaniem cyberprzestępczności. Zarówno wspomniane BlackCat oraz Hive (znany m.in. z atakowania serwerów Microsoft Exchange) zostały przejęte przez zachodnie służby oraz zamknięte. Podobna sytuacja miała miejsce w przypadku Lockbita, który niedawno wznowił swoją działalność.

Nie wolno również zapomniać o grupie Hunters, która również działa jako RaaS. W 2024 roku cyberprzestępcy zaatakowali trzy polskie firmyAIUT, SuperDrob oraz Atende Software, skąd udało im się wykraść łącznie ponad 7,5 terabajta danych. Raport o działaniach tej grupy cyberprzestępców przygotowało CERT Orange pod koniec października zeszłego roku.

Podsumowanie

Ataki ransomware na przestrzeni lat wyrządziły duże szkody w wielu organizacjach. O kulisach negocjacji z cyberprzestępcami mieliśmy przyjemność porozmawiać z Krzysztofem Dyki z ComCERTu, który podzielił się z nami swoimi spostrzeżeniami.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama
Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama