Индустрия программ-вымогателей продолжает развиваться: банда DragonForce кардинально обновила свою программу RaaS (Ransomware-as-a-Service) и теперь выстраивает структуру, напоминающую картель.
В марте группа объявила, что операторы могут строить собственный бренд «под эгидой проверенного партнёра».
Кроме того, они позиционируют свою платформу как рынок, где партнёры могут выбрать:
проводить атаки под брендом DragonForce или под собственным именем.
	
	
		
			
				
					
						
					
				
			
			
		
	
	
		
			
		
		
	
				
			Новая модель: аренда инфраструктуры
Теперь DragonForce предоставляет другим группировкам доступ к своей инфраструктуре, позволяя запускать собственные RaaS-операции на базе платформы DragonForce, но под другим именем или брендом. Это создаёт дистрибутивную модель партнерского брендинга, в которой «партнёры» могут вести бизнес без затрат на поддержку вредоносной инфраструктуры.Строго бизнес — но с оговорками
Представители DragonForce утверждают, что движимы исключительно финансовыми интересами, но при этом якобы следуют моральным принципам и не атакуют медицинские учреждения.Как работает обычная схема RaaS
- У каждой RaaS-группы есть операторы, которые:
- получают от разработчика вредоносное ПО для шифрования;
 - используют предоставленную инфраструктуру;
 - взламывают сети жертв;
 - запускают шифровальщик;
 - управляют ключами и ведут переговоры о выкупе.
 
 - Разработчик также поддерживает сайт DLS (data leak site), где публикуются данные жертв, отказавшихся платить.
 - Взамен разработчик получает долю от выкупа, обычно до 30%.
 
Что меняет DragonForce
DragonForce называет себя картелем вымогателей и взимает 20% с выкупа, предоставляя при этом:- доступ к шифратору под собственным брендом оператора;
 - готовую инфраструктуру: средства для переговоров, хранилища данных, администрирование вредоносного ПО;
 - возможность White Label-решений — запуск под своим брендом.
 
В марте группа объявила, что операторы могут строить собственный бренд «под эгидой проверенного партнёра».
Масштабируемость и цели
DragonForce заявляет, что готова управлять неограниченным числом брендов, способных атаковать Windows, ESXi, NAS и BSD-системы.Кроме того, они позиционируют свою платформу как рынок, где партнёры могут выбрать:
проводить атаки под брендом DragonForce или под собственным именем.
Отказ от инфраструктурных забот
По заявлению группы, партнёрам не нужно заботиться о:- разработке вредоносного ПО;
 - управлении сайтами утечек (DLS);
 - ведении переговоров с жертвами.
 
Кто входит в картель?
DragonForce утверждает, что среди её клиентов есть именитые группы, однако их названия и число не раскрываются.Мнение исследователей
По данным экспертов из Secureworks, новая модель позволяет DragonForce существенно увеличить партнёрскую сеть и, как следствие, повысить прибыль за счёт гибкости и масштабируемости.
					
				
			
				Последнее редактирование модератором: