SafeGroup

Pełna wersja: Nuklearni cyberprzestępcy pokonani!
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
“Nuclear”- jedno z czołowych narzędzi hakerskich, zostało odkryte i dokładnie przeanalizowane przez zespół badawczy firmy Check Point. Jak twierdzą specjaliści od bezpieczeństwa, po opublikowaniu raportu, cyberprzestępcy zrezygnowali z dalszego korzystania z narzędzia.

Zespół badający cyberzagrożenia w firmie Check Point Software Technologies poinformował, że przeprowadził dochodzenie w sprawie jednej z największych infrastruktur tworzonych dla operacji hakerskich, znanej pod nazwą Nuclear. W opublikowanym raporcie, Check Point przedstawił dokładną analizę działania tzw. exploit kitu, czyli zestawu oprogramowania działającego na serwerach, pozwalającego na identyfikację podatności na komputerach użytkowników. 
[attachment=887]
Oprogramowanie exploit kit jest częścią branży Malware-as-a-Service, będącej usługami hakerskimi działającymi na czarnym rynku. Twórcy tego typu narzędzi wypożyczają je cyberprzestępcom, którzy wykorzystują exploit kity do przeprowadzania własnych ataków. 

Badany przez Check Pointa Nuclear to narzędzie, które zostało zaprezentowane w 2010 roku i stało się drugim najpopularniejszym i jedną z najbardziej złożonych usług tego typu na rynku. Choć nie tak popularny jak Angler, Nuclear jest odpowiedzialny za zainfekowanie ponad 140 tys. komputerów w 200 krajach za pomocą crypto-ransomware. Przewiduje się, że w ciągu jednego miesiąca hakerzy mogli wygenerować nawet 1,8 miliona prób ataków, których łączna wartość opiewała na kwotę 12 milionów dolarów!
Infrastruktura Nuclear nie jest dziełem pojedynczej osoby, jednak według Check Pointa główny deweloper rozwiązania został już zlokalizowany i mieszka w rosyjskim Krasnodarze. Nuclear został udostępniany cyberprzestępcom za kwotę sięgającą kilku tysięcy dolarów miesięcznie. Badacze Check Pointa znaleźli 15 aktywnych paneli kontroli Nucleara, co może wskazywać, że główny twórcy Nucleara mogli zarabiać około 100 tys. dolarów miesięcznie! Jak twierdzą specjaliści Check Pointa po opublikowaniu raportu dotyczącego Nucleara powstrzymano wszystkie akcje hakerskie z wykorzystaniem tego narzędzia. 

Jak działał Nuclear?

Schemat działania wydaje się prosty: dostawca usługi przejmuje serwer główny, który kontroluje serwery atakujących hakerów. Każdy napastnik otrzymuje własny panel sterowania Nuclear, przez który może prowadzić kampanię malware. Każdy serwer posiada wiele serwerów landing page’ów, natomiast niczego nie spodziewający się użytkownicy, kierowani są do tych serwerów, które starają się zarazić ich komputery. Następnie ransomeware (Locky lub inny) oczekuje uiszczenia opłaty. W przypadku Nucleara okup wynosił 0,5 Bitcoina czyli 230 dolarów zgodnie z ówczesnym kursem. 

Wg badań przeprowadzonych przez Bitdefender około połowa amerykańskich ofiar działań ransomware’owych prowadzonych przez hakerów decyduje się na opłacenie okupu. 

Źródło: Check Point
przanalizowane - zjadłeś E Grin
Dzięki za informację, już poprawione. Wink