Essa può venire a sorpresa di nessuno che l'ecosistema ransomware corrente viene creato e mantenuto principalmente dai criminali informatici di lingua russa.
La ricerca di Kaspersky ha dimostrato che 80% di tutte le famiglie cripto-ransomware originati da forum underground russi e altre fonti simili in passato 12 mesi. La tendenza è dovuta al fatto che molti sviluppatori di codice altamente qualificati sono dalla Russia e dai paesi limitrofi. Questi criminali informatici - da parte degli sviluppatori avanzati a principianti di solito sono organizzati in bande e hanno regole specifiche che dà loro un senso di sicurezza e anonimato.
Oltre alla elevata disponibilità di qualificati sviluppatori russi, altri due fattori favoriscono la crescita della criminalità informatica in Russia - crypto-valute e RAAS (ransomware-as-a-service).
L'ascesa del CryptoCurrencies: Bitcoin
Correlata: Ethereum - The Next Big Crypto-valuta?
Durante le campagne ransomware, criminali informatici utilizzano cryptocurrencies come unico mezzo di acquisizione riscatti. Infatti, l'invenzione di cryptocurrencies si crede di aver contribuito alle minacce crescenti ransomware. Esso fornisce l'anonimato a coloro che dietro l'attacco ransomware.
David Emm, principale ricercatore di sicurezza di Kaspersky Lab, ha inoltre confermato che:
“Si sta aiutando. Penso che sia assolutamente vero. L'esistenza di meccanismi di pagamento in modo efficace anonimi gioca definitivamente nelle mani dei criminali informatici.”
Correlata: Bitcoin e ransomware, Uovo o la gallina
Tuttavia, Secondo Anton Ivanov, un analista senior presso il malware di Kaspersky Lab, la moneta anonima può dare criminali informatici un po 'di un falso senso di sicurezza e anonimato. Egli ha detto che l'uso di valute cripto può riguardare soltanto alcune tracce, ma durante una campagna ransomware, il cyber truffatori lasciare "un sacco di diversi manufatti dietro."
“Non è difficile catturarli," lui disse. "Ci vuole solo tempo.”
Per quanto la sua affermazione è vera, attacchi ransomware sono in aumento in numero, nonostante di esso e loro creatori stanno guadagnando un sacco di soldi. Cosa c'è di più, 2016 è stato soprannominato "l'anno di ransomware". 2016 le statistiche hanno rivelato alcuni fatti inquietanti:
- attacchi ransomware sono aumentati con 500% da parte di 2015.
- richiesta di riscatto per ogni attacco è passata da $294 a $679.
- cyber criminali hanno ricevuto circa $209 milioni nel primo trimestre 2016.
- le famiglie sono cresciuti del ransomware 172% nella prima metà del 2016.
L'ascesa del ransomware-as-a-Service
Correlata: Fare soldi da Operations ransomware - Exposed
RAAS (ransomware-as-a-service), d'altronde, consente l'ecosistema ransomware di lingua russa per dare quelli con codice-scrittura e di crittografia abilità un mercato pronto.
"La facilità e la minima spesa di lanciare un ransomware" carriera "significa che quasi chiunque, compresi quelli con poca o nessuna esperienza IT, può diventare un criminale informatico di successo,"
secondo csoonline.com.
Secondo TrendMicro, RaaS è una delle ragioni principali che stanno dietro questa tendenza preoccupante perché consente distributori di malware per lanciare una campagna di ransomware senza molta tecnica, codifica o del capitale competenza.
“Questa strategia particolare è stato dimostrato di essere altamente lucrativo per i criminali informatici, permettendo creatori del malware di guadagnare da loro ransomware arruolando una rete di distributori.”
Come accennato in precedenza, cybercriminali russi sono organizzati in gruppi e hanno norme specifiche. così così,
“alcuni programmi di affiliazione sono disponibili solo per “elite” partner, o persone di fiducia nell'ecosistema ransomware. I membri di tali programmi hanno bisogno spesso di avere una comprovata esperienza nella distribuzione di ransomware e finiscono per fare più soldi rispetto ai membri di programmi di affiliazione regolari,”
secondo darkreading.com.
Kaspersky ha anche riferito che i partner elite fanno su 40- a 50 bitcoin al mese, o tra $41,000 e $51,000 a cambi correnti.