As vítimas da Ransomware pagaram mais de US $ 25 milhões em resgates nos últimos dois anos, de acordo com um estudo apresentado hoje por pesquisadores da Google, Chainalysis, UC San Diego e da NYU Tandon School of Engineering. Ao seguir esses pagamentos através da cadeia de blocos e compará-los contra amostras conhecidas, os pesquisadores conseguiram construir uma imagem abrangente do ecossistema ransomware.
O Ransomware tornou-se uma ameaça quase inevitável nos últimos anos. Uma vez que um sistema está infectado, o programa criptografa todos os arquivos locais para uma chave privada realizada apenas para os invasores, exigindo milhares de dólares em bitcoin para recuperar os sistemas. É um ataque destrutivo, mas lucrativo, que é provado particularmente popular entre os cibercriminosos. Neste ano, Empresas e bancos de diversos países, inclusive do Brasil, foram vítimas desses ataques cibernéticos
O estudo acompanhou 34 famílias separadas de ransomware, com algumas malwares importantes trazendo a maior parte dos lucros. Os dados mostram um ransomware chamado Locky, como paciente zero da epidemia recente, estimulando um enorme aumento nos pagamentos quando chegou no início de 2016. Nos anos que se seguiram, o programa traria mais de US $ 7 milhões em pagamentos.
Crucialmente, o Locky foi o primeiro programa de restauração a manter a infra-estrutura de pagamento e criptografia separada dos grupos que distribuem o malware, permitindo que o malware se espalhe mais e mais rápido do que seus concorrentes.
“A grande vantagem da Locky foi a dissociação das pessoas que mantêm o ransomware das pessoas que estão infectando máquinas”, diz o professor da NYU, Damon McCoy, que trabalhou no projeto. “O Locky apenas se concentrou na construção do malware e da infraestrutura de suporte. Então eles tiveram outros botnets espalhados e distribuíram o malware, que eram muito melhores nesse final do negócio “.
Outras malwares logo se instalaram. Cerber e CryptXXX seguiram uma correspondência similar para arrecadar US $ 6,9 milhões e US $ 1,9 milhão, respectivamente. Em cada caso, o número reflete os desembolsos totais feitos pelas vítimas, e não está claro quanto do dinheiro voltou aos autores originais do ransomware.
Os mesmos dados mostram que os autores do ransomware ficam mais inteligentes sobre como evitar o software antivírus. Uma vez que um determinado programa de malware tenha sido identificado, os sistemas antivírus normalmente digitalizam os binários correspondentes – uma cópia idêntica do programa recuperado. Mas o malware moderno pode mudar automaticamente o binário uma vez que uma determinada tensão é detectada, um truque que os programas de ransomware aprenderam bem. Os pesquisadores encontraram milhares de novos binários por mês associados ao Ransomware Cerbers , permitindo que ele passasse por muitos sistemas antivírus baseados em assinaturas.
Via: The Verge