728 x 90

Dlaczego nie powinieneś pisać własnego ransomware?

Dlaczego nie powinieneś pisać własnego ransomware?

W kilku ostatnich latach prawdziwą furorę robi oprogramowanie typu ransomware, szyfrujące dane na dysku czyjegoś komputera i żądające następnie okupu za ich odzyskanie. Popularność tego oprogramowania może skłaniać niektóre osoby do prób podążenia za tym trendem i napisania własnego programu tego typu w nadziei na „ustawienie się” na całe życie.

Co gorsza, jest to podsycane newsami typu „hakerzy zarobili nawet 5 milionów dolarów”. Gdy jednak zgłębimy temat, raport firmy Bitdefender z 2016 roku mówi o średnich zarobkach na poziomie niecałych 29 tysięcy dolarów rocznie, za średnio 700 poświęconych na atak godzin (jednak nie precyzując sposobu wyliczenia tych godzin, a więc prawdopodobnie pomijając czas poświęcony np. na douczenie się brakujących umiejętności). Jest to więc przychód porównywalny z tym, jaki zdolny programista jest w stanie osiągnąć legalną pracą, bez narażania się na złapanie i odpowiedzialność karną.

Jeśli argument o legalnej pracy do Ciebie nie trafia, poniżej rozpisaliśmy kompletną listę zagadnień, które musiałbyś ogarnąć, aby stworzyć naprawdę skuteczny program typu ransomware.

Przejrzyj te 10 prostych kategorii tematycznych i zastanów się, czy naprawdę warto uczyć się tylu różnych zagadnień, aby być w stanie zrobić to dobrze i zminimalizować ryzyko złapania:

1. Język programowania i kompilacja

W pierwszym odcinku cyklu poznasz podstawowe zagadnienia związane z wyborem języka programowania oraz narzędzi niezbędnych przy tworzeniu tej klasy oprogramowania.

Poznasz też zagadnienia związane z unikaniem wykrycia przez programy antywirusowe i korporacyjne systemy klasy SIEM – zagadnienia wspólne dla ransomware i innych typów wirusów oraz oprogramowania specjalnego zastosowania.

2. Wybór algorytmów i generowanie kluczy szyfrujących

W drugim odcinku poznasz niezbędne algorytmy szyfrujące oraz szereg rozważań odnośnie generowania kluczy i przekazywania ich do siebie bez ryzyka dekonspiracji.

3. Enumeracja zasobów, ostrożne działanie i szyfrowanie właściwe

W trzecim odcinku zagłębimy się w dużo większy, niż by się mogło wydawać, temat enumeracji zasobów do zaszyfrowania.

4. Skuteczne ukrywanie się do czasu zakończenia działań

Czwarty odcinek cyklu kontynuuje i rozwija niektóre wątki z odcinka pierwszego i trzeciego, systematyzując kwestie ukrywania obecności i aktywności ransomware w systemie na bardzo różnych warstwach.

5. Skalowanie kampanii

A więc prototyp Twojego ransomware jest gotowy. Teraz czas zająć się kampanią. Piąty odcinek cyklu skupia się na tym, jak efektywnie ogarnąć dziesiątki lub setki tysięcy infekcji i tysiące wpłat od „klientów”, nie gubiąc się po drodze w trafnych wycenach okupów i poprawnie oceniając rodzaj każdego „klienta” na podstawie kluczowych danych zebranych przez Twój program.

6. Dystrybucja manualna

Wcześniej jednak będziesz musiał tą kampanię rozkręcić. Szósty odcinek cyklu podpowie Ci, od czego zacząć dystrybucję gotowego rozwiązania do „klientów”, aby nie skończyć za kratkami.

7. Dystrybucja przez złośliwe maile

Siódmy odcinek cyklu skupia się na właściwych kampaniach mailowych i mierzeniu ich skuteczności.

8. Zarządzanie kampanią i pozyskiwanie interesujących danych z wybranych komputerów

W tym odcinku rozwiniemy niektóre tematy z odcinka piątego, skupiając się głównie na panelu webowym służącym do sterowania działaniami Twoich programów.

9. Informacja dla użytkownika o infekcji

W przedostatnim odcinku cyklu skupimy się na punkcie krytycznym, a więc momencie, gdy użytkownik po raz pierwszy dowiaduje się, że jego dane zostały zaszyfrowane.

10. Przyjmowanie płatności, deszyfrowanie i obsługa „klienta”

W ostatnim odcinku omówimy to, co jest Twoim strategicznym celem, a więc uzyskiwanie przychodów w kryptowalutach. A na sam koniec powiemy parę słów o sieci Tor, o budowie dekryptora do danych i o bezpiecznej obsłudze „klienta”.

Podsumowanie

Według Badania społeczności IT 2018 zrealizowanego przez Bulldogjob, 23% osób pracujących w IT zarabia miesięcznie na rękę 9000 zł lub więcej, z mocną tendencją wzrostową w ramach tej grupy.

Jednocześnie, skuteczne ogarnięcie wszystkich w/w zagadnień dot. ransomware, które jest niezbędnym minimum do tego, aby nowy program tego typu „odniósł sukces”, a jego autor nie został szybko złapany, jest osiągnięciem w zasięgu 10-15%, hipotetycznie może 20% osób z branży.

Zestawiając to z przytoczonymi na początku artykułu statystykami Bitdefender (średnie zarobki 29 tysięcy dolarów rocznie, za średnio 700 poświęconych godzin, przypuszczalnie na sam tylko rozwój programu i „obsługę” kampanii) – czyli ok. 26000 zł miesięcznie na rękę – kwota ta wydaje się być szokująco duża, ale głównie dla osób, które pracują poza branżą IT.

W przypadku zaś osób, które w pełni legalnie, na wygodnym etacie, zarabiają 9..12..15..20 tysięcy zł, zarobek 26 tysięcy zł kosztem bycia osobą ściganą nie jest wart ryzyka. Tym bardziej, że kwota taka w żadnym wypadku nie wystarczy do tego, aby w ciągu kilku miesięcy, czy nawet lat, zebrać sumę pozwalającą na rozpoczęcie wygodnego życia pod nową tożsamością.

Jeśli więc czytasz ten artykuł i zastanawiasz się nad własnym ransomware, spójrz na powyższe liczby i przemyśl sprawę bardzo dokładnie, zanim na własne życzenie zburzysz sobie całe dotychczasowe życie.