Vydírání kyberzločinci v Česku jen kvete

18. 12. 2014

Sdílet

 Autor: © chanpipat - Fotolia.com
V tuzemsku zašifroval malware TorrentLocker tisíce počítačů. A desítky obětí zaplatily výkupné, aby jim je zločinci zpětně odemkli. Celkem má TorrentLocker za sebou podle odhadů společnosti Eset globálně 40 tisíc obětí.

Experti Esetu prezentovali detailní analýzu rozsáhlého případu internetového zločinu, kdy vyděrači zašifrují soubory na počítači a požadují výkupné za šifrovací klíče.

Jde o postupně zdokonalovaný malware TorrentLocker, který od jara 2014 infikoval na 40 tisíc počítačů, převážně v Evropě. Analýza provozu řídících serverů botnetu TorrentLocker umožnila zjistit o této vyděračské kampani detailní informace.

Malware TorrentLocker zašifroval na infikovaných počítačích (resp. na všech jejich připojených diskových jednotkách) přes 525 milionů souborů, za jejichž dešifrování požaduje gang vyděračů výkupné. Výkupné zaplatilo pouze 570 obětí; i tak si vyděrači přišli na v přepočtu víc než 580 tisíc dolarů.

V Česku se obětí TorrentLockeru stalo 3420 počítačů, na nichž bylo zašifrováno 35 milionů souborů. Vyděračům zaplatilo 28 obětí z Česka - v průměru to bylo v přepočtu téměř 22 tisíc korun, celkem 611 tisíc korun.

Analytici Esetu zjistili, že zločinci průběžně inovují jak samotný malware, tak metody, jimiž pracují. Například první verze malwaru používala jednodušší šifrování, které bylo možné obejít.

Poté, co některé bezpečnostní firmy prezentovaly službu, která obětem TorrentLockeru jejich soubory zdarma dešifrovala, zločinci přešli na dokonalejší šifrovací metodu CBC (Cipher block chaining). V důsledku toho je zaplatit výkupné opravdu jedinou možností, jak se k zašifrovaným datům dostat.

Zdokonalení se dočkala i komunikace o zaplaceném výkupném. Zatímco oběti prvních vln útoků musely informovat vyděrače mailem a stejným kanálem také putovaly šifrovací klíče, v další fázi byl tento proces plně automatizován.

TorrentLocker se šíří s využitím elektronické pošty. Oběť dostane e-mail, který obsahuje buď škodlivou přílohu, nebo link na stránku, odkud si má škodlivý kód stáhnout. Záminky jsou ve všech případech podobné: jde o upozornění na údajný balík na cestě, na údajně nezaplacenou fakturu nebo pokutu a podobně.

bitcoin školení listopad 24

TorrentLocker je sice funkčně velmi podobný neméně obávanému malwaru CryptoLocker, ale analytici zjistili, že za ním se vší pravděpodobnosti stojí jiný gang - ten, který má na svědomí úspěšný bankovní malware Hesperbot.

Nejen, že hlavními terči byly v obou případech Turecko, Austrálie a Česká republika; tyto škodlivé kódy používají stejné adresy řídících serverů, sdílí části programového kódu a dokonce nejspíš byly zkompilovány na tomtéž počítači.