Эксперт: Операторы вымогательского ПО «заботятся» о своих жертвах
Операторы вымогательского ПО практически всегда следуют своим обещаниям и восстанавливают исходные данные из зашифрованных после того, как жертва выплатит требуемый выкуп, утверждает старший исследователь безопасности Cisco Брэд Антониевич (Brad Antoniewicz). «Они [злоумышленники] зарабатывают на этом деньги. Качественное обслуживание клиентов важно для этих людей», - отметил эксперт в беседе с журналистом ресурса Networkworld. «У них есть форумы поддержки в случае, если вы столкнетесь с проблемой доступа в Tor, - продолжил он. - В некоторых случаях они консультируют жертв через online-чат, а иногда даже предоставляют номер телефона техподдержки». Антониевич описал случай, когда один из пострадавших от вредоносного ПО настолько утомил злоумышленника проблемами с доступом в Tor, переводом биткойнов и т.д., что тот бесплатно предоставил жертве ключ для расшифрования файлов. Эксперт также рассказал о сложной экосистеме, которая стоит за кибератаками. По его словам, то, что на первый взгляд кажется простым взломом блога на WordPress, часто имеет гораздо серьезные последствия. В качестве примера специалист привел инцидент, когда злоумышленник использовал набор эксплоитов для компрометации блога, внедрения вредоносного кода на страницу и потенциального инфицирования браузеров и систем посетителей сайта. При этом ни сам блогер, ни его подписчики не заметили ничего подозрительного. В данном случае использовался набор эксплоитов RIG, который поставлялся с панелью, позволяющей атакующим определить жертв по типу браузера, операционной системы, местоположению и т.д. Атакующие часто применяют эксплоит-паки, доступные в рамках модели «Набор эксплоитов как услуга», а затем инфицируют компьютеры жертвы вымогательским ПО. Это целая экосистема - от тех, кто взламывает блоги и предоставляет эксплоиты, до тех, кто платит за установку вымогательского ПО, например, Cerber Red, отметил Антониевич.