Hakerzy okradają hakerów - ransomware zawiera furtki pozwalające przejąć okup

Cyberprzestępcy zdają się nie widzieć przeszkód, by okradać podobnych sobie. Hakerzy kupujący oprogramowanie ransomware skarżą się na zainstalowane w nim backdoory.

futurebeat.pl

Arkadiusz Strzała

Hakerzy okradają hakerów - ransomware zawiera furtki pozwalające przejąć okup.
Hakerzy okradają hakerów - ransomware zawiera furtki pozwalające przejąć okup.
W SKRÓCIE:
  • Haker hakerowi wilkiem – twórcy ransomware serwują swoim „partnerom” ukryte backdoory.

Życie w cyberprzestępczym półświatku nie jest usłane różami. Oto pewna grupa hakerów używająca oprogramowania ransomware nabytego od innych hakerów żali się na obecne w nich backdoory. REvil to jeden z bardziej popularnych programów do ataków tego typu. Jego „użytkownicy” donoszą o furtkach, mogących posłużyć twórcom do przejęcia kontroli nad negocjacjami i środkami z okupów.

Specjaliści z firmy Flashpoint dostrzegli takie informacje na cyberprzestępczych forach. Grupa REvil udostępnia swoje oprogramowanie „partnerom” na zasadzie podziału łupów. Inicjatorzy ataku otrzymują na ogół 70% okupu, autorzy ransomware resztę. Wszelkie płatności wykonywane są w kryptowalutach (takich jak bitcoin czy Ethereum). To co zostało odkryte przez „partnerów”, pozwala grupie REvil przejąć komunikację czatową z zaatakowanym podmiotem i np. podszyć się pod rozmówcę.

Dzięki temu zamiast dzielić się okupem, autorzy oprogramowania REvil mogą przejąć go w całości. Na rosyjskojęzycznym forum cyberprzestępcy skarżą się, iż takie działania podważają ich zaufanie do twórców oprogramowania ransoware (tak, wiem jak to kuriozalnie brzmi), jednak przyznają, że grupa REvil ma zbyt duże uznanie, by odkrycie furtek mogło im mocno zaszkodzić. Cóż, z punktu widzenia przeciętnego użytkownika pozostaje się tylko cieszyć, że w świecie „sieciowych złodziei” coś się sypie.

Ataki typu ransomware to jedno z najbardziej uciążliwych obecnie spotykanych zagrożeń w Internecie. Ich celem padają zarówno duże firmy, jak i zwykli użytkownicy komputerów. Nie ma stuprocentowo skutecznej ochrony, lecz warto instalować aktualizacje bezpieczeństwa i często robić kopie zapasowe ważnych plików. Gdy zostaniemy zaatakowani, a nasze pliki są zaszyfrowane, większość ekspertów nie poleca płacić okupu, gdyż wcale nie gwarantuje to odzyskania plików, a na pewno przyczynia się do rozwoju procederu.

Podobało się?

46

Arkadiusz Strzała

Autor: Arkadiusz Strzała

Swoją przygodę z pisaniem zaczynał od własnego bloga i jednego z wczesnych forum (stworzonego jeszcze w technologii WAP). Z wykształcenia jest elektrotechnikiem, posiada zamiłowanie do technologii, konstruowania różnych rzeczy i rzecz jasna – grania w gry komputerowe. Obecnie na GOL-u jest newsmanem i autorem publicystyki, a współpracę z serwisem rozpoczął w kwietniu 2020 roku. Specjalizuje się w tekstach o energetyce i kosmosie. Nie stroni jednak od tematów luźniejszych lub z innych dziedzin. Uwielbia oglądać filmy science fiction i motoryzacyjne vlogi na YouTube. Gry uruchamia głównie na komputerze PC, aczkolwiek posiada krótki staż konsolowy. Preferuje strategie czasu rzeczywistego, FPS-y i wszelkie symulatory.

Venom 2 z rekordowym otwarciem; pokonał Czarną Wdowę w box office

Następny
Venom 2 z rekordowym otwarciem; pokonał Czarną Wdowę w box office

Monster Hunter: Rise - wymagania sprzętowe PC

Poprzedni
Monster Hunter: Rise - wymagania sprzętowe PC

Kalendarz Wiadomości

Nie
Pon
Wto
Śro
Czw
Pią
Sob

GRYOnline.pl:

Facebook GRYOnline.pl Instagram GRYOnline.pl X GRYOnline.pl Discord GRYOnline.pl TikTok GRYOnline.pl Podcast GRYOnline.pl WhatsApp GRYOnline.pl LinkedIn GRYOnline.pl Forum GRYOnline.pl

tvgry.pl:

YouTube tvgry.pl TikTok tvgry.pl Instagram tvgry.pl Discord tvgry.pl Facebook tvgry.pl