Twórcy ransomware zarobili miliony dolarów i... przechodzą na emeryturę

Autorzy złośliwego oprogramowania GandCrab kończą swoją działalność. Grupa cyberprzestępców, która stworzyła jeden z najbardziej aktywnych ransomware w ostatnich latach, twierdzi, że osobiście zarobiła na nim około 150 milionów dolarów. Jednocześnie wyróżniła się na czarnym rynku sposobem dystrybucji swoich narzędzi oraz nietypowymi działaniami marketingowymi.

Twórcy GandCrab udostępnili swoje narzędzie na czarnym rynku w modelu usługowym (RaaSRansomware-as-a-Service). Dzielili się zyskami ze swoimi partnerami, najczęściej w proporcjach 60-40% lub, rzadziej, 70-30%.

Kariera GandCraba zaczęła się w styczniu 2018 roku, gdy po raz pierwszy pojawił się na rosyjskim forum exploit.in. Był to czas, kiedy wydawało się, że cyberprzestępcy będą coraz rzadziej korzystać z narzędzi typu ransomware. Mimo tego GandCrab zdołał osiągnąć znaczną popularność, infekując ponad 50 tys. urządzeń tylko w ciągu pierwszego miesiąca działania. Szeroka sieć dystrybucji szkodnika została zbudowana dzięki programowi partnerskiemu i związkom z innymi usługami, jak np. NTCrypt i innymi podmiotami mającymi doświadczenie w dystrybucji przez protokoły RDP i VNC.

– Początkowo były one skierowane tylko do krajów zachodnich, głównie do Ameryki Łacińskiej. Później rozszerzono współpracę z dystrybutorami złośliwego oprogramowania w Chinach i Korei Południowej, przy czym jeszcze w kwietniu ubiegłego roku laboratoria Fortinet wykryły kampanię spamu dostarczającą ładunek GandCrab do Korei Południowej – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

GandCrab był szeroko obecny także w Polsce. Według danych Fortinet, to najczęściej występujący ransomware w naszym kraju w drugiej połowie 2018 roku, kiedy odnotowano ponad 1500 przypadków aktywności jego różnych wariantów. W związku z szybkim rozwojem GandCrab, laboratoria FortiGuard, jak również inni badacze bezpieczeństwa aktywnie monitorowali zmiany pomiędzy jego kolejnymi wydaniami. Oprócz nowych funkcji, obejmowały one również publiczne komunikaty, które cyberprzestępcy zamieszczali jako sposób na wyśmiewanie badaczy i organizacji bezpieczeństwa. Takie podejście sprawiło, że GandCrab był prawdopodobnie jedną z najszerzej omawianych rodzin ransomware w ubiegłym roku. Ta niezwykła strategia pokazała niemal bezprecedensowy poziom odwagi cyberprzestępców, a nawet poczucie bezkarności. W innej taktyce marketingowej wykorzystywali oni raporty firm zajmujących się bezpieczeństwem do promowania sukcesu swoich usług, kpiąc jednocześnie z przeciwników.

Za sukcesem GandCrab stało między innymi wykorzystanie przez hakerów tzw. agile development, opisywanego jako zwinne podejście do rozwoju, które umożliwiło szybkie wydawanie nowych wersji. Pomogło to cyberprzestępcom uniknąć wykrycia przez wiele narzędzi ochronnych. Jednak GandCrab nie był wolny od wad wynikających ze stosowania takiego podejścia, ponieważ zaczęto odkrywać w wersjach rozproszonych błędy i luki. Okazało się, że największą pomyłką autorów GandCrab było dopuszczenie do infiltracji ich własnej infrastruktury serwerowej, co doprowadziło do wycieków kluczy prywatnych ofiar. Dzięki temu Bitdefender, we współpracy z Europolem, udostępnił darmowe narzędzie deszyfrujące dla ofiar programu GandCrab v1. Wydarzenie to było ciekawe o tyle, że w tym czasie w przestrzeni publicznej były dostępne bardzo ograniczone informacje na temat sposobu, w jaki obie te organizacje mogły uzyskać dostęp do poufnych danych cyberprzestępców – przynajmniej do momentu, gdy oni sami ogłosili, że ich strona płatności została naruszona. Podobna sytuacja doprowadziła do wydania narzędzia do odzyskiwania plików zaszyfrowanych przez nowe wersje złośliwego oprogramowania. W rzeczywistości, zaledwie dwa tygodnie po ogłoszeniu emerytury przez twórców GandCrab, Bitdefender opublikował nową wersję narzędzia deszyfrującego, które obsługuje najnowszą (v5.2) wersję tego złośliwego oprogramowania.

Organizacja przestępcza stojąca za GandCrab była bardzo pewna siebie, a jednocześnie skuteczna. Dzięki agresywnym i niezwykłym strategiom marketingowym oraz stałej rekrutacji partnerów, była w stanie dystrybuować na całym świecie dużą ilość swojego złośliwego oprogramowania. Czy jednak można brać na poważnie ich ogłoszenie o oszałamiających wynikach finansowych i końcu kariery? – Biorąc pod uwagę specyficzny charakter tej grupy, nie byłoby wcale zaskoczeniem, gdyby ogłoszenie o przejściu na emeryturę było tylko kolejną z ich licznych prowokacji lub próbą uśpienia czujności – mówi Robert Dąbrowski. – To, co najbardziej odróżnia ją od innych grup, to nieprzewidywalność. Zawsze istnieje możliwość, że powrócą w takiej czy innej postaci – podsumowuje ekspert Fortinet.