Shark Ransomware: RaaS - вымогательская бизнес-модель

Тема в разделе "Вирусы-шифровальщики", создана пользователем SNS-amigo, 17 авг 2016.

  1. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.222
    Симпатии:
    8.904
    Новый вымогательский Project Shark даёт возможность потенциальным преступникам создавать своих собственных вымогателей, легко настраиваемых без необходимости иметь навыки в программировании и криптографии. Достаточно заполнить нужные поля и нажать на кнопку создания собственного вымогателя.

    Разработчики Shark RaaS будут удерживать 20% от платежей за выкуп и отдавать оставшуюся наибольшую часть дистрибьюторам-аффилятам. Любой желающий стать партнером-дистрибьютором [а также еще и подельником киберперступников!] по распространению крипто-вымогателей может просто зайти на сайт и, нажав на кнопку загрузки, загрузить файл PayloadBundle.zip.

    В этом архиве содержатся файлы:
    - Payload Builder.exe,
    - текстовая записка Readme.txt;
    - исполняемый файл Shark.exe.

    Если по неосторожности запустить исполняемый файл ради посмотреть, то он сразу начнет свою работу по шифрованию файлов.

    config-example-from-site.jpg

    Большинство вымогателей в качестве предлагаемых услуг используют свой веб-сайт, чтобы позволить настроить исполняемый файл до его загрузки. Shark RaaS делает иначе, т.к. предоставляет базовый исполняемый файл вымогателей, позволяя потенциальным преступникам самим, на своем ПК, сгенерировать желаемую конфигурацию, изменяя функциональность базового комплекта вымогателя, и создать собственный вымогатель.

    Для этого настраиваются параметры конфигурации: Bitcoin-адрес, директории размещения, форматы целевых файлов, сумма выкупа, включая цены по странам, email-адрес для контакта. К зашифрованным файлам будет добавляться расширение .locked.

    Список типов файловых, подвергающихся шифрованию, небольшой, но легко расширяемый.

    Исполняемый файл определяется продуктами Symantec как Trojan.Ransomcrypt.BG

    И напоследок: Вымогательство — это преступление, а не игра.

    Ссылка на источник: Шифровальщики-вымогатели: Shark Ransomware
     
    Последнее редактирование: 17 авг 2016
    Kиpилл и Охотник нравится это.
  2. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.222
    Симпатии:
    8.904
    Atom Ransomware: Ребрендинг Shark Ransomware

    автор статьи: Catalin Cimpanu
    автор селект-перевода: SNS-amigo
    Мы не рекламируем, мы предупреждаем об угрозе!

    Shark Ransomware, который был представлен месяц назад, был переименован и претерпел ряд изменений, чтобы предстать в виде новой партнёрской вымогательской программы Atom Ransomware.
    1-raas-page.png
    Как ранее Shark, новая услуга по-прежнему открыто доступна в Интернет, что опять же странно, т.к. большинство его конкурентов предпочитают анонимность и безопасность, обеспечиваемые сетью Tor.

    Веб-страница Atom по-прежнему работает на WordPress, но, в отличие от Shark, переработана панель администратора на главной странице сайта. Хотя кое-что осталось и от предыдущей версии.

    Самое большое изменение между Atom и Shark — это новый Atom Payload Builder, загружаемый EXE-файл, который позволяет преступникам быстро собрать желаемую версию Atom Ransomware.

    Основное различие между Atom Builder и Shark Builder в том, что он генерирует полностью рабочий исполняемый Payload, а не только конфигурационный код, который использовался в EXE-файле у Shark. Это значительно облегчает получение готового бильда вымогателя и лучше работает на дистрибьютора.

    На момент написания статьи Builder находился в версии 1.02 и имел три опции: Bitcoin-адрес для получения дистрибьютором своей доли прибыли, требование выкупа (в Bitcoin), список расширений файлов, которые должны быть зашифрованы.
    2-builder-step-1-core-update.png

    При шифровании файлов используется AES-256. На уплату выкупа от 0.01 BTC даётся трое суток. У сервиса дешифрования сделано 30 языковых локализаций.
    4-languages.png
    Используя специальный ID-код отслеживания работы аффилятов, управляющий мастер-сервер Atom RaaS может видеть внутри управляющей веб-панели данные обо всех инсталляциях. Там же отображается число жертв, зараженных Atom Ransomware, их ID, число уплативших выкуп и сумма, заработанная мошенником-парнером.

    Как и у Shark, команда Atom-а забирает 20% от каждого выплаченного жертвами выкупа. Но нет никакой гарантии, что люди, вступившие в это неформальное бизнес-соглашение с командой Atom, когда-либо получат свои деньги. Все платежи выкупа Atom фактически направляются в Bitcoin-кошелек, контролируемый командой Atom, который затем "обещает" переадресовать долю прибыли своим аффилят-партнёрам.
     
    Охотник нравится это.

Поделиться этой страницей