Вирус-шифровальщик едва окупается
Petya может оказаться убыточным
Как бизнес-проект вирус-шифровальщик пока что не сложился. С начала атаки вируса-вымогателя во вторник, 27 июня, к 19.30 среды он сумел заработать лишь около $10 100, следует из данных его биткоин-кошелька. Выкуп ему заплатили 45 раз, при этом на счете создателя скопилось 3,99 единицы криптовалюты биткоин (BTC), который, по данным Coinmarketcap, вчера вечером стоил $2533.
Стандартная цена готового шифровальщика в теневом интернете – $5000–10 000, рассказывает замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин. Но точная стоимость атаки известна лишь самим киберпреступникам, указывает он. По мнению руководителя российского исследовательского центра «Лаборатории Касперского» Юрия Наместникова, разработка вируса вряд ли обошлась дороже $10 000, а могла и вовсе ничего не стоить.
В атаке не использовались принципиально новые технологии – всё собрано из доступных модулей, уверен представитель Acronis (разработчик систем резервного копирования). У этой компании другая оценка: атака могла стоить около $80 000. Опытный руководитель сделал бы такой проект за квартал, считает представитель Acronis. Для сбора комплекта потребовались бы два старших системных разработчика под Windows: один – для реализации самого шифровальщика, другой – для реализации части, отвечающей за распространение. Не обошлось и без подкованного специалиста по информационной безопасности. Также были нужны специалист по разработке и поддержке серверной инфраструктуры, а также тестировщик для отладки решения и поиска ошибок, полагает представитель Acronis.
У киберпреступников могло быть две возможных мотивации, рассуждает Наместников. Первая – желание заработать, и все бы получилось, если бы заражение было меньших масштабов. Когда оно вышло из-под контроля, компании начали общаться между собой и предупреждать друг друга, подключились компании по защите информации, продолжает Наместников. А когда заражения проходят скрытно, клиенты начинают платить.
С такой же вероятностью киберпреступники хотели лишь навредить, а запрошенные ими деньги – всего лишь бонус, продолжает Наместников. Но он обращает внимание, что никто из хактивистов (так называется этот тип киберпреступников) не взял на себя ответственность за акцию, а это нетипично. Атака не похожа ни на один из известных Group-IB типов хактивизма, не согласен Никитин. Хактивисты не требуют денег, они хотят лишь привлечь внимание.
Но представитель Acronis не советует оценивать ущерб от атаки вымогателя такого уровня, как Petya или WannaCry, по результатам двух дней: преступники продолжают собирать деньги. Распространившийся по всему миру 12 мая WannaCry к утру 16 мая собрал $66 000, а к 25 мая – уже $126 742.
Источник