Reklama

Analizując przepływ transakcji Bitcoin powiązanych z atakami Cryptowall 3.0 eksperci ustalili, że przestępcy różnicowali swe roszczenia w zależności od miejsca pobytu ofiary. Za odzyskanie swoich danych mieszkańcy USA  płacili równowartość 700 dol, a poszkodowani z Rosji, Meksyku i Izraela po 500 dol. Tyle samo haraczu żądano od Polaków, o czym wiadomo m.in. z doniesień publikowanych przez same ofiary tych ataków.

Twórcy raportu zwracają uwagę, że cyberprzestępcy starali się maskować swoje działania. Rozprowadzali zagrożenie używając Google Drive, a transakcje BitCoin ukrywali w sieci TOR.

- Możemy założyć, że cyberprzestępcy przygotowali skrypt, który po wpłaceniu okupu automatycznie wysyła ofiarom kod deszyfrujący - mówi Łukasz Milic, inżynier systemowy rozwiązań StorageCraft.  - Gdyby jednak pesymistycznie przyjąć, że jego ręczna wysyłka osobno do każdej ofiary zajmuje przestępcom 1 sekundę to w minutę zarabiają 29 520 dolarów. Ile taki minutowy przestój zaszyfrowanych serwerów kosztuje firmę? Z dobrym backupem przestajemy liczyć po kwadransie, bo tyle w przybliżeniu trwa przywrócenie serwerów do działania. I oczywiście nie trzeba wtedy płacić okupu za odszyfrowanie swoich danych - tłumaczy ekspert.

Autorzy raportu zwracają uwagę, że finansowe konsekwencje ataku, nierzadko znacznie większe niż kwota samego okupu. W październiku 2015 globalne straty wywołane przez Cryptowall 3.0 szacowano na 325 mln dolarów – taką informację podała organizacja Cyber Threat Alliance zrzeszająca m.in. takie firmy bezpieczeństwa IT jak Intel Security, Fortinet i Symantec 

Reklama
Reklama

Komentarze