Вирус-шифровальщик едва окупается
Petya может оказаться убыточным. Как бизнес-проект вирус-шифровальщик пока что не сложился.
С начала атаки вируса-вымогателя во вторник, 27 июня, к 19.30 среды он сумел заработать лишь около $10 100, следует из данных его биткоин-кошелька. Выкуп ему заплатили 45 раз, при этом на счете создателя скопилось 3,99 единицы криптовалюты биткоин (BTC), который, по данным Coinmarketcap, вчера вечером стоил $2533.
Стандартная цена готового шифровальщика в теневом интернете – $5000–10 000, рассказывает замруководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин. Но точная стоимость атаки известна лишь самим киберпреступникам, указывает он. По мнению руководителя российского исследовательского центра "Лаборатории Касперского" Юрия Наместникова, разработка вируса вряд ли обошлась дороже $10 000, а могла и вовсе ничего не стоить.
В атаке не использовались принципиально новые технологии – всё собрано из доступных модулей, уверен представитель Acronis (разработчик систем резервного копирования). У этой компании другая оценка: атака могла стоить около $80 000. Опытный руководитель сделал бы такой проект за квартал, считает представитель Acronis. Для сбора комплекта потребовались бы два старших системных разработчика под Windows: один – для реализации самого шифровальщика, другой – для реализации части, отвечающей за распространение. Не обошлось и без подкованного специалиста по информационной безопасности. Также были нужны специалист по разработке и поддержке серверной инфраструктуры, а также тестировщик для отладки решения и поиска ошибок, полагает представитель Acronis.
У киберпреступников могло быть две возможных мотивации, рассуждает Наместников. Первая – желание заработать, и все бы получилось, если бы заражение было меньших масштабов. Когда оно вышло из-под контроля, компании начали общаться между собой и предупреждать друг друга, подключились компании по защите информации, продолжает Наместников. А когда заражения проходят скрытно, клиенты начинают платить.
С такой же вероятностью киберпреступники хотели лишь навредить, а запрошенные ими деньги – всего лишь бонус, продолжает Наместников. Но он обращает внимание, что никто из хактивистов (так называется этот тип киберпреступников) не взял на себя ответственность за акцию, а это нетипично. Атака не похожа ни на один из известных Group-IB типов хактивизма, не согласен Никитин. Хактивисты не требуют денег, они хотят лишь привлечь внимание.