Исходный код одного из самых прибыльных вымогателей выставлен на продажу | BLB - Big little Business

Исходный код одного из самых прибыльных вымогателей выставлен на продажу

OrionTemp

Специалист
06.02.2020
37
29
18
На русскоязычных хакерских форумах появился в продаже исходный код вымогательского ПО Dharma.

[IMG]

Исходный код одной из самых передовых и прибыльных на сегодняшний день вымогательских программ Dharma выставлен на продажу на двух русскоязычных хакерских форумах.

На конференции RSA в нынешнем году представители ФБР назвали Dharma вторым после Ryuk наиболее доходным вымогательским ПО в мире. За период с ноября 2016-го по ноябрь 2019 года вымогатель принес своим операторам более $24 млн. Теперь исходный код Dharma можно купить всего за $2 тыс. на подпольных форумах.

По мнению некоторых специалистов в области кибербезопасности, исходный код Dharma, вероятно, был выставлен на продажу в результате случайной утечки. Эксперты ожидают всплеска атак с использованием вымогателя, поскольку теперь его может купить любой желающий. Они обеспокоены этим фактом, поскольку Dharma – очень сложное ПО, написанное профессионалом своего дела. Специалисты бьются над расшифровкой его схемы шифрования с 2017 года, но их попытки пока не увенчались успехом. Единственный случай, когда Dharma удалось «расшифровать», произошел в результате непреднамеренной утечки мастер-ключа, но отнюдь не из-за уязвимости в шифровании.

История Dharma началась летом 2016 года. В то время вредонос назывался CrySiS и предлагался по бизнес-модели «вымогательское ПО как услуга» (Ransomware-as-a-Service, RaaS). Через две недели после того, как в ноябре 2016 года произошла утечка мастер-ключа, операторы CrySiS RaaS перезапустили сервис, но уже под названием Dharma.

Вторая утечка мастер-ключа произошла в марте 2017 года, однако на этот раз операторы вредоноса решили не менять название. Весной 2019 года появилось новое вымогательское ПО Phobos, практически идентичное Dharma. Однако, в отличие от Dharma, новый вымогатель использовался не в массовых, а целевых атаках.

https://www.securitylab.ru/news/506236.php