¿Qué opinas de los atacantes de malware WannaCry que solo obtienen $ 110,000? ¿Podría ser una carrera en seco, aficionados o simplemente por diversión?

Si bien a regañadientes estoy de acuerdo en que no fue el trabajo de los aficionados totales, ciertamente no es un trabajo de alto grado. A una fracción de un dólar por huésped infectado, el retorno de la inversión es insignificante.

Sin embargo, es interesante como prueba de concepto. El código no es resistente frente a una mitigación muy simple (diablos, registrar un dominio neutralizó la cosa; eso fue pura suerte, pero los desarrolladores deberían haber sido expertos en la falla). Es posible (pura especulación) que este fue un grito de atención: “¡mira lo que podemos hacer!” También es interesante mirar la lista de objetivos. Muy pocos de ellos estarían en mi lista de objetivos preferidos. Muchos de ellos, sin embargo, se encuentran en áreas como Europa del Este y Asia, donde la piratería de software es desenfrenada.

Con el software pirateado (o desactualizado), los parches actuales no están instalados. Microsoft realmente le hizo un favor al mundo al lanzar parches para abordar la vulnerabilidad más reciente en sistemas operativos obsoletos (Windows XP y Vista, por ejemplo). Hemos estado en este camino antes: MS08–067 (el gusano conficker) también explotó SMB y causó estragos (todavía hay una cantidad terriblemente grande de sistemas infectados en la naturaleza … sin una licencia válida / actual en su software, usted no no recibas parches, lo que significa que estás jodido).

Cuando Microsoft comenzó a implementar Windows 10 y lo puso a disposición de forma gratuita durante un tiempo limitado, una de las principales preocupaciones era que abordaban los sistemas operativos obsoletos / no compatibles. Algo de esto, por supuesto, es marketing / relaciones públicas. Sin embargo, también refuerza el ecosistema digital al facilitar la lucha contra este tipo de hazañas. Los exploits siempre aparecerán, pero una infraestructura de parches robusta puede ser increíblemente útil para mitigar el comportamiento del exploit.

La versión de WannaCry que anotó esa suma, en realidad es v2.0.

En febrero hubo un esquema de ataque similar, pero lo hizo. Tiene el beneficio de la vulnerabilidad EternalBlue.

Aunque no es impresionante en la ejecución, WannaCry presenta un elemento decisivo en el armamento rápido de las herramientas filtradas en abril y su combinación con otros vectores de ataque.

Mirando el código de WannaCry no parece ser obra de aficionados.

Claro, escribir su propio ransomware en estos días es bastante fácil con los kits de creación de malware DIY listos para usar ampliamente disponibles en la web oscura, pero WannaCry no parece usar uno. Si lo hubiera hecho, las soluciones antimalware lo habrían detectado fácilmente.

El cripto implementado es bastante sofisticado sin defectos evidentes a partir de ahora. Todos estos factores señalan que esto no está dirigido por un aficionado sino por un grupo con experiencia decente .

Al llegar al botín, una ganancia de solo $ 100k seguramente será decepcionante para los atacantes teniendo en cuenta el impacto mundial que tuvo.

Una parte de la razón de esto podría atribuirse al alto rescate exigido . $ 300 es una suma bastante grande en la mayoría de las naciones.

Para muchas personas, bitcoin es un término que se conoció solo después de que sus computadoras se encerraron. Incluso si están dispuestos a pagar, no pueden pagar ya que no saben cómo pagar.

El ransomware WannaCry ha demostrado una vez más cuán rentable podría ser la industria del ransomware. Espere más ataques de ransomware en el futuro cercano.

¡Prepárense, amigos!

Los creadores del ransomware WannaCry no habían pensado que obtendrían mucho menos dinero a cambio de lo que habían hecho.

En primer lugar, este ransomware no es una creación de un aficionado. Necesita planificación y mucho trabajo para crear y difundir un malware en todo el mundo que no puede ser hecho por un montón de aficionados. Son criminales expertos y estoy seguro de eso.

Dudo que también pueda ser un trabajo de Shadow Brokers que lanzó al público el volcado de herramientas de piratería de la NSA. Creo que solo lanzaron este malware para obtener dinero. Como al principio querían vender el vertedero de la NSA en el mercado negro en términos de Bitcoins. Pero fue un intento fallido y luego lo lanzaron al público. Es posible que solo hayan creado este ransomware y lo hayan extendido. Deje que las autoridades decidan sobre este asunto.

Este ransomware se hizo para ganar dinero y mucho dinero, pero falló ya que se difundió mucha conciencia después del brote de este ransomware que hizo que las personas fueran conscientes de no pagar dinero. Sea cual sea el problema, los hackers intentarán nuevamente, ya que no están satisfechos con sus ingresos de esto, supongo, y lo tomarán como una carrera en seco para sus futuros ataques.

No creo que estuvieran haciendo esto por diversión, querían hacer que todo el mundo pagara por ellos y también temerles, miedo del lado oscuro de la seguridad cibernética.

¡Espero que esta respuesta ayude!

Habiendo tratado con personas ransomeware antes de que usualmente no negocien. A medida que pasa el tiempo, su propuesta vale cada vez menos. Esto se debe a que las personas encuentran y recuperan sus archivos de otras fuentes. A veces simplemente no pueden permitirse el descifrado, por lo que no es posible pagar un rescate y luego 1 semana después pagar el doble es aún menos posible.

Un cliente con el que trabajé calculó que la recuperación de archivos (del ransomware Stopper) costaría $ 3000.00 en horas de trabajo. Entonces calcularon que $ 500.00 en bitcoin era el máximo que pagarían. Me acerqué a Stopper con un títere de calcetín y le ofrecí $ 500.00. Lo duplicó de aproximadamente $ 2000.00 a $ 4000.00, así que no obtuvo nada y recuperamos todo en 3 días de 14 horas.

No conocen sus objetivos y a muchos de ellos les gusta presumir ante sus colegas; Mírame. Soy tan duro que dupliqué el precio cuando pidieron un descuento. Cuando realmente perdieron algo de dinero.

Podrían ser los tres e incluso mucho peor: una verdadera campaña de APT que se desarrolló durante años que se vio comprometida y que necesitaba ser eliminada y hecha para que pareciera un esquema de cibercrimen ameture-ish:

No llores, por suerte solo era Ransomware

Bueno, Ransomware es un tipo de malware que existe desde hace unos años, la gente parece olvidar que esta no es la primera vez que el mundo se enfrenta a una amenaza de este tipo.

Por lo tanto, creo que una razón para que este Ransomware gane solo $ 110,100 es que muchas personas ya sabían cómo protegerse y aquellos que no podían encontrar fácilmente soluciones en línea sobre cómo lidiar con él.

Aparte de eso, los que crearon este Ransomware no me parecen aficionados, ni mucho menos. No es fácil crear algo así y ciertamente no es fácil distribuir esto en todas partes y robar el dinero de las personas sin revelar quién es usted.

No sé, alguien dijo que era un ransomware codificado mal pero, hasta que pueda jugar con una muestra, no puedo confirmarlo.